web-dev-qa-db-ja.com

Ubuntu 14.04でrootアクセスを取得する

私はコンピュータセキュリティのクラスを受講しており、システムを十分に強化することになっていますが、攻撃者がルートアクセスを取得するための「ハードバックドア」を1つ残しておくことになっています。

私は2日間、何かを理解しようとしていますが、私は完全に初心者なので、これを行うための良いアイデアがまだ理解できません。

Ubuntu 14.04を実行しています。私のような初心者が敵を根絶させるための裏口はありますか?

前もって感謝します。

3
Linus

何のためのバックドア?コンソールからの将来のネットワークの悪用または特権の昇格?

誰も気づかないシステムアカウントにパスワードとシェルを設定しないでください。たとえば、/ etc/passwdを変更します。

から:

news:x:9:9:news:/var/spool/news:/usr/sbin/nologin

に:

news:x:9:9:news:/var/spool/news:/bin/bash

と須藤passwdニュース

ニュースを(あまりに明白な)Sudoユーザーにしないでください。ただし、root権限で実行され、誰でも書き込み可能な(または単にニュースによって書き込み可能な)cronジョブを残してください。

別のオプションは、管理者のauthorized_keysファイルに公開鍵を追加することです。

次に、プログラムを実行する必要があります。 1つのトリックは、書き込み可能なランダムスクリプトで setuid を行うことです。

別のトリックは、cronが実行するプログラムをuid = rootとして書き込み可能なままにしておき、そのファイルを更新して特権を昇格させることです。

3
Jonathan

どのレベルを目指していますか?初心者?コースでどのくらい教えられましたか?

簡単:bashシェルを備えたポート4444でリスニングネットキャットをセットアップします。 (netcat -lvp 4444 -e/bin/bash)攻撃者がこれを見つける方法は、nmapを使用して開いているすべてのポートをスキャンすることです。

中:ポートでリッスンするソフトウェアの「既知の脆弱な」ビットを使用します。一部のFTPプログラムの古いバージョンは、これに適しています。機能FTPサーバー2.34はおそらくこの理由で最も一般的に使用されます。攻撃者が実行中のサービスを列挙すると、エクスプロイトはGoogleにとって簡単になります。 ( http://www.rapid7.com/db/modules/exploit/windows/ftp/ability_server_stor

中ハード:RCEまたはLFI/RFIのある時点でコードを注入できる脆弱なWebアプリケーションをホストします。または、巧妙に作成されたリクエストパラメータからデータベースを読み取り、このデータベースのエントリとSSHを実行できるユーザー間でユーザー名/パスワードを共有するアカウントを持っている可能性があるもの。

ハード:空は本当に限界です。アイデアを得るために、vulnhubの脆弱な設計ISOのいくつかを確認してください。

0
AlexH