ሥር ነኝ። የሊኑክስ ኦኤስ ልዩ ክብርን መረዳት

የ2020 የመጀመሪያውን ሩብ ዓመት ለOSCP ፈተና በመዘጋጀት አሳልፌያለሁ። በጎግል ላይ መረጃ መፈለግ እና ብዙ "የታወሩ" ሙከራዎች ሁሉንም ነፃ ጊዜዬን ወስደዋል። ልዩ መብቶችን የማሳደግ ዘዴዎችን ለመረዳት በጣም አስቸጋሪ ሆነ። የ PWK ኮርስ ለዚህ ርዕስ ትልቅ ትኩረት ይሰጣል, ነገር ግን ዘዴያዊ ቁሳቁሶች ሁልጊዜ በቂ አይደሉም. በበይነመረቡ ላይ ብዙ ጠቃሚ ትዕዛዞች ያሉት ማኑዋሎች አሉ ነገር ግን ይህ ወዴት እንደሚያመራ ሳልረዳ ምክሮቹን በጭፍን የመከተል ደጋፊ አይደለሁም።

በፈተና ዝግጅት እና በተሳካ ሁኔታ በማለፍ (በ Hack The Box ላይ በየጊዜው የሚደረጉ ጥቃቶችን ጨምሮ) መማር የቻልኩትን ላካፍላችሁ። በጠንካራ መንገድ ላይ የበለጠ አውቄ እንድራመድ ለረዱኝ ለእያንዳንዱ መረጃ ጥልቅ የሆነ የምስጋና ስሜት ተሰማኝ፣ አሁን ለማህበረሰቡ የምመልስበት ጊዜዬ ነው።

በስርዓተ ክወና ሊኑክስ ውስጥ ልዩ መብትን ወደማሳደግ መመሪያ ልሰጥዎ እፈልጋለሁ፣ እሱም በእርግጠኝነት የሚፈልጓቸውን በጣም የተለመዱ ቬክተሮች እና ተዛማጅ ባህሪዎችን ትንተና ያካትታል። ብዙውን ጊዜ የልዩነት መስፋፋት ዘዴዎች እራሳቸው በጣም ቀላል ናቸው, መረጃን በማዋቀር እና በመተንተን ችግሮች ይከሰታሉ. ስለዚህ, በ "የጉብኝት ጉብኝት" ለመጀመር ወሰንኩ እና እያንዳንዱን ቬክተር በተለየ ጽሑፍ ውስጥ ግምት ውስጥ አስገባሁ. ርዕሱን ለማጥናት ጊዜን እንደምቆጥብ ተስፋ አደርጋለሁ.

ሥር ነኝ። የሊኑክስ ኦኤስ ልዩ ክብርን መረዳት

ስለዚህ ፣ ዘዴዎቹ ለረጅም ጊዜ በደንብ የሚታወቁ ከሆነ በ 2020 ልዩ መብትን ማሳደግ ለምን ይቻላል? በእርግጥ, ተጠቃሚው ስርዓቱን በትክክል ከተያዘ, በእሱ ውስጥ ልዩ መብቶችን መጨመር አይቻልም. እንደነዚህ ያሉ እድሎችን የሚያመጣው ዋናው ዓለም አቀፍ ችግር ነው አስተማማኝ ያልሆነ ውቅር. በሲስተሙ ውስጥ ያሉ ተጋላጭነቶችን የያዙ ጊዜ ያለፈባቸው የሶፍትዌር ስሪቶች መኖራቸውም ደህንነቱ ያልተጠበቀ ውቅር ልዩ ጉዳይ ነው።

ደህንነቱ ባልተጠበቀ ውቅር በኩል የልዩነት ማሳደግ

በመጀመሪያ ደረጃ, ደህንነቱ ያልተጠበቀ ውቅረትን እንይ. በዚ እንጀምር የአይቲ ባለሙያዎች ብዙ ጊዜ መመሪያዎችን እና እንደ መደራረብ ፍሰት ያሉ መርጃዎችን ይጠቀማሉ, ብዙዎቹ ደህንነታቸው ያልተጠበቁ ትዕዛዞችን እና አወቃቀሮችን ይይዛሉ. አንድ አስደናቂ ምሳሌ ነው። ዜናው ከተደራራቢ ፍሰት በብዛት የተቀዳው ኮድ ስህተት እንደያዘ። ልምድ ያለው አስተዳዳሪ ጃምቡን ያያሉ ፣ ግን ይህ በጥሩ ዓለም ውስጥ ነው። ብቃት ያላቸው ባለሙያዎች እንኳን የሥራ ጫና መጨመር ስህተት መሥራት የሚችል። አስቡት አስተዳዳሪው ለቀጣይ ጨረታ ሰነድ እያዘጋጀ እና እያፀደቀ፣ በተመሳሳይ ጊዜ በሚቀጥለው ሩብ አመት ውስጥ ወደሚመጣው አዲስ ቴክኖሎጂ እየገባ፣ የተጠቃሚዎችን ድጋፍ ተግባራት በየጊዜው እየፈታ ነው። እና ከዚያ ሁለት ቨርቹዋል ማሽኖችን በፍጥነት የማሳደግ እና አገልግሎቶችን በእነሱ ላይ የማሰራጨት ስራ ተሰጥቶታል። ምን ይመስላችኋል፣ አስተዳዳሪው በቀላሉ ጃምቡን ያላስተዋለበት ዕድል ምን ያህል ነው? ከዚያም ስፔሻሊስቶች ይለወጣሉ, ነገር ግን ክራንች ይቀራሉ, ኩባንያዎች ሁልጊዜ ወጪዎችን ለመቀነስ ይጥራሉ, ለአይቲ ስፔሻሊስቶች ጭምር.

የውሸት ሼል እና jailbreak

በምርት ደረጃ የተገኘው የስርዓት ሼል ብዙ ጊዜ የተገደበ ነው፣በተለይም የድር አገልጋይ ተጠቃሚን በመጥለፍ ካገኙት። ለምሳሌ የሼል ገደቦች የ sudo ትዕዛዝን በስህተት እንዳይጠቀሙ ይከለክላሉ፡-

sudo: no tty present and no askpass program specified

አንድ ሼል ካገኘሁ በኋላ, ሙሉ በሙሉ የተሟላ ተርሚናል ለመፍጠር እመክራለሁ, ለምሳሌ በ Python.

python -c 'import pty;pty.spawn("/bin/bash")'

እርስዎ ይጠይቃሉ: "ፋይሎችን ለማስተላለፍ ለምሳሌ አንድን መጠቀም ከቻልኩ አንድ ሺህ ትዕዛዞች ለምን ያስፈልገኛል?" እውነታው ግን ስርዓቶች በተለየ መንገድ የተዋቀሩ ናቸው, በሚቀጥለው አስተናጋጅ Python ላይ መጫን ይችላል, ነገር ግን ፐርል ይገኛል. ክህሎቱ የሚታወቁ መሳሪያዎችን ሳይጠቀሙ በስርዓቱ ውስጥ የተለመዱ ነገሮችን ማድረግ መቻል ነው. የተሟላ የባህሪዎች ዝርዝር ሊገኝ ይችላል እዚህ.

ዝቅተኛ የመብት ሼል በመጠቀም ሊገኝ ይችላል ቡድኖች 1 и ቡድኖች 2 (በሚገርም ሁኔታ GIMP እንኳን)።

የትእዛዝ ታሪክን ይመልከቱ

ሊኑክስ በፋይል ውስጥ የሁሉንም የተፈጸሙ ትዕዛዞች ታሪክ ይሰበስባል ~ / .ባር__ታሪክ. አገልጋዩ በንቃት ጥቅም ላይ ከዋለ እና ታሪኩ ካልተጸዳ, ምስክርነቱ በዚህ ፋይል ውስጥ የመገኘት እድሉ ሰፊ ነው. ታሪክን ማጽዳት በግድ የማይመች ነው። አስተዳዳሪው በ XNUMX ደረጃ ትዕዛዞችን እንዲመርጥ ከተገደደ, በእርግጥ, እንደገና ከመግባት ይልቅ ይህን ትዕዛዝ ከታሪክ ለመጥራት የበለጠ አመቺ ይሆናል. በተጨማሪም ብዙዎች ስለዚህ "ጠለፋ" አያውቁም. በስርዓቱ ውስጥ እንደ Zsh ወይም Fish ያሉ አማራጭ ዛጎሎች ካሉ የራሳቸው ታሪክ አላቸው። በማንኛውም ሼል ውስጥ የትእዛዞችን ታሪክ ለማሳየት የታሪክ ትዕዛዙን ብቻ ይተይቡ።

cat ~/.bash_history
cat ~/.mysql_history
cat ~/.nano_history
cat ~/.php_history
cat ~/.atftp_history

አገልጋዩ ብዙ ጣቢያዎችን ለማስተናገድ የሚያገለግልበት የጋራ ማስተናገጃ አለ። በተለምዶ፣ በዚህ ውቅር፣ እያንዳንዱ መርጃ የተለየ የቤት ማውጫ እና ምናባዊ አስተናጋጅ ያለው የራሱ ተጠቃሚ አለው። ስለዚህ፣ በስህተት ከተዋቀረ የ.bash_history ፋይልን በድር ሃብቱ ስር ማውጫ ውስጥ ማግኘት ይችላሉ።

በፋይል ስርዓቱ ውስጥ የይለፍ ቃሎችን መፈለግ እና በአጎራባች ስርዓቶች ላይ ጥቃቶች

ለተለያዩ አገልግሎቶች የማዋቀር ፋይሎች አሁን ባለው ተጠቃሚዎ ሊነበቡ ይችላሉ። በእነሱ ውስጥ, ግልጽ በሆነ ጽሑፍ ውስጥ ምስክርነቶችን ማግኘት ይችላሉ - የውሂብ ጎታውን ወይም ተዛማጅ አገልግሎቶችን ለማግኘት የይለፍ ቃሎች. ተመሳሳዩን ይለፍ ቃል ሁለቱንም የውሂብ ጎታውን ለመድረስ እና ለስር ተጠቃሚው (የምስክርነት ሰራተኛ) ፍቃድ ለመስጠት ሁለቱንም መጠቀም ይቻላል.
የተገኙት ምስክርነቶች በሌሎች አስተናጋጆች ላይ ያሉ አገልግሎቶች ሲሆኑ ይከሰታል። በመሠረተ ልማት አውታሮች ላይ በተጠቂ አስተናጋጅ በኩል የሚደርሰው ጥቃት ከሌሎች አስተናጋጆች ብዝበዛ የከፋ አይደለም። በፋይል ስርዓቱ ውስጥ የአይፒ አድራሻዎችን በመመልከት ተጓዳኝ ስርዓቶችም ሊገኙ ይችላሉ.

grep -lRi "password" /home /var/www /var/log 2>/dev/null | sort | uniq #Find string password (no cs) in those directories
grep -a -R -o '[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}' /var/log/ 2>/dev/null | sort -u | uniq #IPs inside logs

የተጠለፈው አስተናጋጅ ከበይነመረቡ የሚገኝ የድር መተግበሪያ ካለው ፣ ምዝግብ ማስታወሻዎቹን ከአይፒ አድራሻዎች ፍለጋ ማግለሉ የተሻለ ነው። ከበይነመረቡ ላይ ያሉ የመረጃ ተጠቃሚዎች አድራሻዎች ለእኛ ጠቃሚ ሊሆኑ አይችሉም ፣ ግን የውስጥ አውታረ መረብ አድራሻዎች (172.16.0.0/12 ፣ 192.168.0.0/16 ፣ 10.0.0.0/8) እና የት እንደሚሄዱ ፣ በ ምዝግብ ማስታወሻዎች, ፍላጎት ሊሆን ይችላል.

ሱዶ

የሱዶ ትዕዛዙ ተጠቃሚው በራሱ የይለፍ ቃል ወይም ጨርሶ ሳይጠቀምበት በ root አውድ ውስጥ ትእዛዝ እንዲፈጽም ያስችለዋል። በሊኑክስ ውስጥ ያሉ ብዙ ኦፕሬሽኖች የ root መብቶችን ይፈልጋሉ ፣ ግን እንደ root መሮጥ በጣም መጥፎ ተግባር ነው ተብሎ ይታሰባል። በምትኩ ፣ በስር አውድ ውስጥ ትዕዛዞችን ለማስፈፀም የተመረጠ ፈቃድን መተግበር የተሻለ ነው። ነገር ግን፣ እንደ vi ያሉ መደበኛ የሆኑትን ጨምሮ ብዙ የሊኑክስ መሳሪያዎች፣ መብቶችን በህጋዊ መንገድ ለማሳደግ ጥቅም ላይ ሊውሉ ይችላሉ። ትክክለኛውን መንገድ ለማግኘት, ለመመልከት እመክራለሁ እዚህ.

የስርዓቱን መዳረሻ ካገኘ በኋላ ማድረግ ያለብዎት የመጀመሪያው ነገር የ sudo -l ትዕዛዝን ማስኬድ ነው. የሱዶ ትዕዛዙን ለመጠቀም ፍቃድ ያሳያል። የይለፍ ቃል የሌለው ተጠቃሚ ከተገኘ (እንደ apache ወይም www-data ያሉ)፣ የሱዶ ልዩ መብትን ከፍ የሚያደርግ ቬክተር የማይቻል ነው። ሱዶ ሲጠቀሙ ስርዓቱ የይለፍ ቃል ይጠይቃል። የይለፍ ቃል ለማዘጋጀት የpasswd ትዕዛዝን መጠቀም እንዲሁ አይሰራም, የአሁኑን የተጠቃሚ ይለፍ ቃል ይጠይቃል. ግን ሱዶ አሁንም የሚገኝ ከሆነ ፣ በእውነቱ ፣ የሚከተሉትን መፈለግ ያስፈልግዎታል

  • ማንኛውም አስተርጓሚ፣ ማንኛውም ሰው ሼል (PHP፣ Python፣ Perl) ማፍለቅ ይችላል።
  • ማንኛውም የጽሑፍ አርታዒዎች (vim, vi, nano);
  • ማንኛውም ተመልካቾች (ያነሰ, ተጨማሪ);
  • ከፋይል ስርዓት (cp, mv) ጋር የመሥራት ዕድሎች;
  • በይነተገናኝ ወይም እንደ ተፈጻሚ ትእዛዝ (awk, find, nmap, tcpdump, man, vi, vim, ansible) በ bash ውስጥ የሚወጡ መሳሪያዎች.

ሱይድ/ስጊድ

በይነመረብ ላይ ሁሉንም የ suid / sgid ትዕዛዞችን ለመገንባት ምክር የሚሰጡ ብዙ ማኑዋሎች አሉ ፣ ግን አንድ ያልተለመደ መጣጥፍ በእነዚህ ፕሮግራሞች ምን እንደሚደረግ በዝርዝር ይሰጣል ። የብዝበዛ አጠቃቀምን ከግምት ውስጥ ያላስገቡ የልዩነት ማሳደግ አማራጮች ሊገኙ ይችላሉ። እዚህ. እንዲሁም፣ በርካታ ሊተገበሩ የሚችሉ ፋይሎች ለስርዓተ ክወናው ስሪት የተወሰኑ ተጋላጭነቶች አሏቸው፣ ለምሳሌ.

ተስማሚ በሆነ ዓለም ውስጥ ሁሉንም የተጫኑ ፓኬጆች ቢያንስ በፍለጋ ስፕሎይት ውስጥ ማሄድ አለብዎት። በተግባር ይህ እንደ ሱዶ ባሉ በጣም ተወዳጅ ፕሮግራሞች መደረግ አለበት. እንዲሁም ከጥቅም ማሳደግ እይታ አንጻር፣ ከሱይድ/sgid ቢትስ ስብስብ ጋር የሚፈጸሙ ፈጻሚዎችን የሚያጎሉ አውቶሜትድ መሳሪያዎችን መጠቀም እና መደገፍ ሁል ጊዜ አማራጭ ነው። በጽሁፉ ተጓዳኝ ክፍል ውስጥ የእንደዚህ አይነት መሳሪያዎችን ዝርዝር እሰጣለሁ.

ሊጻፉ የሚችሉ ስክሪፕቶች በ Cron ወይም Init በ Root አውድ የሚመሩ

ክሮን ስራዎች ሥርን ጨምሮ በተለያዩ ተጠቃሚዎች አውድ ውስጥ ሊሰሩ ይችላሉ. በክሮን ውስጥ ወደ ተፈጻሚነት ያለው ፋይል አገናኝ ያለው ተግባር ካለ እና ለመፃፍ ለእርስዎ የሚገኝ ከሆነ በቀላሉ በተንኮል-አዘል መተካት እና የልዩነት መጨመርን ማከናወን ይችላሉ። በተመሳሳይ ጊዜ, በነባሪ, ክሮን ተግባራት ያላቸው ፋይሎች በማንኛውም ተጠቃሚ ለማንበብ ይገኛሉ.

ls -la /etc/cron.d  # show cron jobs 

ከ init ጋር ያለው ሁኔታ ተመሳሳይ ነው። ልዩነቱ በ cron ውስጥ ያሉ ተግባራት በየጊዜው ይከናወናሉ, እና በመግቢያው - በስርዓት ጅምር ላይ. ለስራ, ስርዓቱን እንደገና ማስነሳት ያስፈልግዎታል, አንዳንድ አገልግሎቶች ግን ላይነሱ ይችላሉ (በአውቶሞቢል ውስጥ ካልተመዘገቡ).

ls -la /etc/init.d/  # show init scripts 

እንዲሁም በማንኛውም ተጠቃሚ ሊፃፉ የሚችሉ ፋይሎችን መፈለግ ይችላሉ።

find / -perm -2 -type f 2>/dev/null # find world writable files

ዘዴው በጣም የታወቀ ነው, ልምድ ያላቸው የስርዓት አስተዳዳሪዎች የ chmod ትዕዛዝን በጥንቃቄ ይጠቀማሉ. ነገር ግን፣ በድር ላይ፣ አብዛኛዎቹ ማኑዋሎች ከፍተኛ መብቶችን ማቀናበርን ይገልጻሉ። ልምድ የሌላቸው የስርዓት አስተዳዳሪዎች "እንዲሰራ ብቻ" የሚለው አካሄድ በመርህ ደረጃ ልዩ መብትን ለመጨመር እድሎችን ይፈጥራል. ከተቻለ ደህንነቱ ያልተጠበቀ የ chmod አጠቃቀም በትዕዛዝ ታሪክ ውስጥ መፈለግ ጥሩ ነው።

chmod +w /path 
chmod 777 /path

ለሌሎች ተጠቃሚዎች የሼል መዳረሻ በማግኘት ላይ

የተጠቃሚዎችን ዝርዝር በ /etc/passwd ውስጥ እንመለከታለን። ሼል ላላቸው ሰዎች ትኩረት እንሰጣለን. እነዚህን ተጠቃሚዎች ማደብደብ ይችላሉ - በሚመጣው ተጠቃሚ አማካኝነት በመጨረሻ ልዩ መብቶችን መጨመር ይችላሉ.

ደህንነትን ለማሻሻል ሁል ጊዜ ትንሹን ልዩ መብት የሚለውን መርህ እንድትከተሉ እመክራለሁ። እንዲሁም ከመላ ፍለጋ በኋላ ሊቆዩ የሚችሉ ደህንነታቸው ያልተጠበቁ አወቃቀሮችን ለመፈተሽ ጊዜ መስጠቱ ምክንያታዊ ነው - ይህ የስርዓቱ አስተዳዳሪ "ቴክኒካዊ ግዴታ" ነው.

በራስ የተጻፈ ኮድ

በተጠቃሚው እና በድር አገልጋይ የቤት ማውጫ (/var/www/ ካልሆነ በስተቀር) ውስጥ ያሉትን ፈጻሚዎች በቅርበት መመልከት ተገቢ ነው። እነዚህ ፋይሎች ሙሉ በሙሉ አስተማማኝ ያልሆነ መፍትሄ ሊሆኑ ይችላሉ እና የማይታመን ክራንች ይይዛሉ። በእርግጥ በድር አገልጋይ ማውጫዎ ውስጥ የተወሰነ ማዕቀፍ ካለህ በውስጡ ዜሮ-ቀን እንደ pentest አካል መፈለግ ትርጉም የለውም፣ነገር ግን ብጁ ማሻሻያዎችን፣ፕለጊኖችን እና አካላትን መፈለግ እና ማጥናት ይመከራል።

ደህንነትን ለመጨመር በራስ በተፃፉ ስክሪፕቶች ውስጥ ምስክርነቶችን ከመጠቀም መቆጠብ እና እንዲሁም ከተቻለ አደገኛ ሊሆኑ የሚችሉ ተግባራትን ለምሳሌ ማንበብ /ወዘተ/ጥላ ወይም id_rsaን መጠቀምን ማስወገድ የተሻለ ነው።

ተጋላጭነትን በመበዝበዝ የልዩነት ከፍ ማድረግ

በብዝበዛ በኩል መብቶችን ከፍ ለማድረግ ከመሞከርዎ በፊት፣ የሚለውን መረዳት አስፈላጊ ነው። ፋይሎችን ወደ ዒላማው አስተናጋጅ ማስተላለፍ. እንደ ssh, ftp, http (wget, curl) ካሉ የተለመዱ መሳሪያዎች በተጨማሪ አንድ ሙሉ አለ "የመካነ አራዊት" እድሎች.

የስርዓትዎን ደህንነት ለማሻሻል በየጊዜው ወደ የቅርብ ጊዜ ያዘምኑት። የተረጋጋ ስሪቶች እና እንዲሁም ለድርጅት የተነደፉ ስርጭቶችን ለመጠቀም ይሞክሩ። ያለበለዚያ ፣ አልፎ አልፎ ፣ ግን ተገቢ ማሻሻያ ስርዓቱን ከጥቅም ውጭ በሚያደርግበት ጊዜ ሁኔታዎች አሉ።

በስር ተጠቃሚው አውድ ውስጥ የሚሰሩ አገልግሎቶችን መበዝበዝ

አንዳንድ የሊኑክስ አገልግሎቶች እንደ ልዩ ተጠቃሚ ስር ይሰራሉ። ps aux | በመጠቀም ሊገኙ ይችላሉ። grep ሥር. በዚህ አጋጣሚ አገልግሎቱ በድር ላይ ላይታወቅ እና በአካባቢው ሊገኝ ይችላል. ህዝባዊ መጠቀሚያዎች ካሉት፣ ደህንነቱ በተጠበቀ ሁኔታ ጥቅም ላይ ሊውሉ ይችላሉ፡ ውድቀት በሚከሰትበት ጊዜ የአገልግሎት ብልሽት ከስርዓተ ክወና ብልሽት በጣም ያነሰ ወሳኝ ነው።

ps -aux | grep root # Linux

በጣም የተሳካው ጉዳይ በስር ተጠቃሚው አውድ ውስጥ የተጠለፈ አገልግሎት ተግባር ተደርጎ ሊወሰድ ይችላል። የኤስኤምቢ አገልግሎትን ማካሄድ በዊንዶውስ ሲስተሞች (ለምሳሌ በ ms17-010) ለስርዓት ልዩ መብት ይሰጣል። ነገር ግን፣ ይህ በሊኑክስ ስርዓቶች ላይ የተለመደ አይደለም፣ ስለዚህ በጥቅም ማሳደግ ላይ ብዙ ጊዜ ማሳለፍ ይችላሉ።

የሊኑክስ ከርነል ተጋላጭነቶችን መበዝበዝ

ይሄ የመጨረሻው መንገድ ነው. ያልተሳካ ክዋኔ ወደ የስርዓት ብልሽት ሊያመራ ይችላል, እና ዳግም በሚነሳበት ጊዜ, አንዳንድ አገልግሎቶች (የመጀመሪያውን ሼል ማግኘት የቻሉትን ጨምሮ) ላይነሱ ይችላሉ. አስተዳዳሪው የ systemctl አንቃ ትዕዛዙን መጠቀሙን በቀላሉ የረሳው ይከሰታል። በተጨማሪም ብዝበዛው ስምምነት ላይ ካልደረሰ በስራዎ ላይ ብዙ ቅሬታ ያመጣል.
ምንጮቹን ከ exploitdb ለመጠቀም ከወሰኑ በስክሪፕቱ መጀመሪያ ላይ አስተያየቶችን ማንበብዎን ያረጋግጡ። ከሌሎች ነገሮች በተጨማሪ, ብዙውን ጊዜ ይህንን ብዝበዛ እንዴት በትክክል ማጠናቀር እንደሚቻል ይናገራል. በጣም ሰነፍ ከሆንክ ወይም በጊዜ ገደብ ምክንያት "ትላንትና" ካስፈለገህ ቀደም ሲል የተጠናከረ ብዝበዛ ያላቸውን ማከማቻዎች መፈለግ ትችላለህ። ለምሳሌ. ሆኖም ግን, በዚህ ሁኔታ ውስጥ አሳማ በፖክ ውስጥ እንደሚያገኙ መረዳት አለበት. በሌላ በኩል አንድ ፕሮግራመር ኮምፒዩተር እንዴት እንደሚሰራ እና የሚጠቀመውን ሶፍትዌር ባይት ቢረዳ ኖሮ በህይወቱ በሙሉ የኮድ መስመር አይጽፍም ነበር።

cat /proc/version
uname -a
searchsploit "Linux Kernel" 

Metasploit

ግንኙነትን ለመያዝ እና ለመያዝ ሁልጊዜ የብዝበዛ/ባለብዙ/አሳዳሪ ሞጁሉን መጠቀም የተሻለ ነው። ዋናው ነገር ትክክለኛውን የክፍያ ጭነት ማዘጋጀት ነው, ለምሳሌ, አጠቃላይ / ሼል / reverce_tcp ወይም አጠቃላይ / ሼል / bind_tcp. በMetasploit የተገኘው ሼል በፖስት/ብዙ/ማስተዳደር/ሼል_ቶ_ሜትር ፕሪተር ሞጁል በመጠቀም ወደ ሜተርፕሬተር ሊሻሻል ይችላል። በሜተርፕሬተር የድህረ-ብዝበዛ ሂደትን በራስ ሰር ማድረግ ይችላሉ። ለምሳሌ፣ የድህረ/መልቲ/ሪኮን/አካባቢያዊ_የበዝባዥ_ጠቋሚ ሞጁል መድረኩን፣ አርክቴክቸር እና ብዝበዛ ያላቸውን አካላት ይፈትሻል እና በዒላማው ስርዓት ላይ ልዩ ጥቅምን ለመጨመር Metasploit ሞጁሎችን ይጠቁማል። ለMeterpreter ምስጋና ይግባውና የልዩነት ማሳደግ አንዳንድ ጊዜ ትክክለኛውን ሞጁል ለማስኬድ ይወርዳል፣ ነገር ግን በኮፈኑ ስር እየሆነ ያለውን ነገር ሳይረዱ መጥለፍ እውነት አይደለም (አሁንም ሪፖርት መጻፍ አለብዎት)።

መሣሪያዎች

የአካባቢ መረጃን በራስ-ሰር ለማሰባሰብ የሚረዱ መሳሪያዎች ብዙ ጥረት እና ጊዜን ይቆጥባሉ ነገር ግን በእራሳቸው የልዩነት መስፋፋት መንገዱን ሙሉ በሙሉ መለየት አልቻሉም, በተለይም የከርነል ተጋላጭነቶችን መጠቀም. አውቶማቲክ መሳሪያዎች ስለ ስርዓቱ መረጃ ለመሰብሰብ ሁሉንም አስፈላጊ ትዕዛዞችን ያከናውናሉ, ነገር ግን መቻልም አስፈላጊ ነው. ለመተንተን መረጃ ተቀብሏል. የእኔ ጽሑፍ በዚህ ውስጥ ለእርስዎ ጠቃሚ እንደሚሆን ተስፋ አደርጋለሁ. እርግጥ ነው, እኔ ከዚህ በታች ከዘረዝራቸው በላይ ብዙ መሳሪያዎች አሉ, ነገር ግን ሁሉም ስለ አንድ ነገር ያደርጋሉ - የበለጠ ጣዕም ያለው ጉዳይ ነው.

ሊንፔስ

ትክክለኛ አዲስ መሣሪያ፣ የመጀመሪያው ቁርጠኝነት ጥር 2019 ቀኑ ነው። በአሁኑ ጊዜ የእኔ ተወዳጅ መሣሪያ። ዋናው ነገር በጣም አስደሳች የሆኑትን ልዩ መብቶችን የሚጨምሩ ቬክተሮችን ያጎላል. እስማማለሁ፣ ሞኖሊቲክ ጥሬ መረጃን ከመተንተን ይልቅ በዚህ ደረጃ የባለሙያ ግምገማ ማግኘት የበለጠ ምቹ ነው።

LineEnum

ሁለተኛው የምወደው መሳሪያ፣ በአካባቢ ቆጠራ ምክንያት የተቀበለውን መረጃም ይሰበስባል እና ያደራጃል።

ሊኑክስ-ብዝበዛ-ጠቋሚ (1,2)

ይህ ብዝበዛ ስርዓቱን ለብዝበዛ ተስማሚ ሁኔታዎችን ይተነትናል። በእርግጥ፣ ከMetasploit local_exploit_suggester ሞጁል ጋር ተመሳሳይ የሆነ ስራ ይሰራል፣ ነገር ግን ከMetasploit ሞጁሎች ይልቅ የመጠቀሚያ-ዲቢ ምንጭ ኮዶችን ያቀርባል።

Linuxprivchecker

ይህ ስክሪፕት ለክፍሎች ከፍተኛ መጠን ያለው መረጃ ይሰበስባል እና ያደራጃል ይህም ልዩ መብትን ከፍ የሚያደርግ ቬክተር ለመፍጠር ይጠቅማል።

ሌላ ጊዜ በዝርዝር እገልጻለሁ። የሊኑክስ ልዩ መብትን በ suid/sgid በኩል ማሳደግ.

ምንጭ: hab.com

አስተያየት ያክሉ