2023-05-01 16:31:33
Право на Root. Повышаем привилегии в Linux.
Приветствую тебя user_name.
• О повышении привилегий в win мы говорили в прошлых постах, настало время поговорить о повышении привилегий в #Linux. Сегодня поделюсь с тобой полезной подборкой крутого материала и инструментов, но для начала, давай ознакомимся с теоретической частью:
•
Эскалация привилегий — это получение прав в системе выше, чем у тебя уже есть. Чаще всего имеется в виду получение доступа к учетной записи root в Linux или system/administrator в #Windows. Как думаешь, почему становится возможным повысить права в системе? На самом деле, причин очень много. Основными являются:
• Уязвимости в ядре* ОС.
• Уязвимости в приложениях;
• Неверная конфигурация ОС и приложений;
• Забытые критически важные данные (пароли, логины, бэкапы и прочее);
* Небольшое отступление: Несколько лет назад, я выкладывал в нашу группу отличное пошаговое руководство по внедрению эксплойта в ядро Linux, которое будет служить как путеводитель по ядру в Linux, с практическими примерами.
• Для начала, нам необходимо понять, с чем мы будем иметь дело. Конечно, можем долго собирать информацию о системе с помощью терминала, а можем воспользоваться вспомогательными инструментами*. Вот некоторые из них:
• LinEnum;
• PXEnum;
• SysEnum;
• linuxprivchecker;
• linux-smart-enumeration;
• LES (Linux Exploit Suggester);
• Linux Privilege Escalation Check Script;
• privilege-escalation-awesome-scripts-suite (linPEAS).
* На сайте GTFOBins есть отличная подборка способов использовать разные популярные утилиты для повышения привилегий.
• Способов повысить свои привилегии — множество, однако стоит помнить, что
универсального рецепта здесь нет, и систему всегда нужно анализировать всесторонне. Ниже ты найдешь отличную подборку материала, в которой описаны различные методы и нюансы повышения привилегий в Linux:
• Linux - Privilege Escalation.md;
• Linux Privilege Escalation MindMap;
• Privilege Escalation Cheatsheet (Vulnhub);
• Linux Local Privilege Escalation Workshop;
• Linux Privilege Escalation using LD_Preload;
• Linux Privilege Escalation using Capabilities;
• Linux Privilege Escalation: Automated Script;
• Linux Privilege Escalation using Sudo Rights;
• Linux Privilege Escalation using SUID Binaries;
• Linux Privilege Escalation Using PATH Variable;
• Linux Privilege Escalation by Exploiting Cron jobs;
• Linux Privilege Escalation: Python Library Hijacking;
• Linux Privilege Escalation using Misconfigured NFS;
• Linux Privilege Escalation: Polkit (CVE 2021-3560);
• Linux Privilege Escalation: PwnKit (CVE 2021-4034);
• Linux Privilege Escalation: DirtyPipe (CVE 2022-0847).
По сути, секрет успеха прост: для того, чтобы добиться своей цели, надо быть терпеливым и знать, где искать и что искать.
Твой S.E. #Linux
2.5K views13:31