私の友人の1人がVPSを借りて、約20のWebサイトを運営しており、そのうちのいくつかは中小企業向けです。彼はいくつかのセキュリティ問題を抱えており、彼のボックスの脆弱性を評価するのを手伝ってくれるように私に頼みました(私はinfosecに興味のある学部生です)。
MariaDBデータベースでrootを取得できましたが、現在、ボックス自体でrootを取得しようとしています。私が見たところ、ほとんどのサイトはWordpressを実行しているので、ページにphpを挿入して/ etc/shadowのコンテンツを印刷し、そこからパスワードを解読できると思います。
私の質問はデータベースのルートからボックスのルートにピボットするより良い方法はありますか?
正しく構成されている場合、データベースとWebサービスは独自の特権セットで実行されている必要があります。したがって、バイナリの観点からは不可能な場合があります。ただし、データベースアクセスはデータアクセスを取得します。これは通常、資格情報を意味します。エントリベクトルを指す可能性のあるcredsのデータベースをマイニングします。
これは私がすることです:データベースにPHPシェル(多くから選択)をロードして、そこから何が可能かを確認してください。設定の誤りや悪用される脆弱性が見つかる可能性があります。特権をエスカレートするため。
パスワードの解読には長い時間がかかる場合があります。 PHPシェルからエスカレーションへの脆弱性は効率的です。
DBから、シェルの取得またはコマンドの実行を試みます。そこから、DBMSがルートとして実行されていないと仮定して、ファイルシステム全体とOSを調べて、ルートに昇格する方法を見つけることができます。
友達がVPSをレンタルしているので、構成とセットアップを確認し、それに基づいて入力を提供する方がよい場合があります。しかし、根を下ろそうとするのは楽しいので、多分両方をしてください。ルートを取得したら、すべての構成とセットアップを確認して確認できます。