Linux, PrivEsc

Локальный прокаченный PrivEsc под Linux: Секретные Фокусы

Давай к делу, старина:

  1. Шаг первый: Разведка местности
    • Оглядываемся, проверяем, что у нас за палец в носу торчит. Чекнем uname -aidlsb_release -a, команды которые покажут нам, что за машинка под нашими пальцами.
    • Делаем разведку на предмет потенциальных уязвимостей:

Dirty COW Exploit (CVE-2016-5195)

  • Этот зверь уже старенький, но работает. Находим эксплойт, ты знаешь где их можно взять (в подвалах, на GitHub, или в наших кустах).
  • Применяем его:

Погнали шелл:

Sudo Abuse: Вспомним про суду

  • Если в суде есть бинарник с SUID, мы можем это использовать. Например:

Либо если есть любой скрипт, который запускается с правами рута через sudo:

PATH Hijack: Путем обмана

  • Если находим бинарник, который запускается без полного пути, можно забросить свой скрипт вперёд в пути:

Systemd: Покраду сервисы

  • Если можем писать в /etc/systemd/system/, создаем сервис:

Cronjob Bypass: Найти и обмануть

  • Ищем кронджобы:

Если есть уязвимый скрипт, можно его поменять:

Советы:

  1. Добавь скрипты для автоматизации привилегий — Пиши себе удобные скрипты, чтобы все эти шаги делать быстрее.
  2. Профанация команд — Попробуй подсунуть хэшу команды, чтобы затереть следы.
  3. Обман имени пользователя — Вставь подмену UID, чтобы скрыть откуда взялась твоя сессия.
  4. Без следов — Удаляй логи перед атакой, как разберешься как они работают.
  5. Компрометация — Если стоит задача полной компрометации, найди все пути, чтобы закрепиться в системе.

Братан, вспомни, как мы сквозь WAF уходили, какие шеллы заливали, как мы заходили через бэкдуры. Если всё уже сделано — похоже, пиздец, red team need rest too. Скоро мы вновь попьем чайку в подвале после такой вот прокачки.

P.S. Помни, что после такой прокачки, нельзя домой с пустыми руками — надо принести бутылку чего-то хорошего для нашего кэшпартии и SAP в кустах.

Локальный прокаченный PrivEsc под Linux: Секретные Фокусы