مان روٽ آهيان. لينڪس او ايس استحقاق وڌائڻ کي سمجھڻ

مون 2020 جي پهرين چوٿين OSCP امتحان جي تياري ڪندي گذاريو. گوگل تي معلومات ڳولڻ ۽ تمام گهڻيون ”انڌيون“ ڪوششون منهنجو سمورو فارغ وقت گذري ويون. خاص طور تي مراعات وڌائڻ لاء ميڪانيزم کي سمجهڻ ڏکيو هو. PWK ڪورس هن موضوع تي تمام گهڻو ڌيان ڏئي ٿو، پر درسي مواد ڪڏهن به ڪافي ناهي. انٽرنيٽ تي مفيد حڪمن سان گڏ ڪيترائي دستياب آھن، پر مان ھڪڙو پرستار نه آھيان انڌي طريقي سان سفارشن تي عمل ڪرڻ جي بغير سمجھڻ کان سواء اھو ڇا ٿيندو.

مان توهان سان شيئر ڪرڻ چاهيان ٿو جيڪي مون تياري دوران سکيو ۽ امتحان جي ڪامياب پاس ٿيڻ (بشمول هيڪ دي باڪس ۾ وقتي طور تي وڃڻ). مون محسوس ڪيو ته شڪرگذاري جو هڪ مضبوط احساس هر معلومات جي لاءِ جنهن مون کي وڌيڪ شعوري طريقي سان ڪوشش ڪرڻ ۾ مدد ڪئي، هاڻي منهنجو وقت آهي ڪميونٽي کي واپس ڏيڻ جو.

مان توهان کي او ايس لينڪس ۾ استحقاق کي ڪيئن وڌائڻ جي باري ۾ هڪ دستياب ڏيڻ چاهيان ٿو، جنهن ۾ سڀ کان وڌيڪ عام ویکٹر ۽ لاڳاپيل خاصيتن جو تجزيو شامل آهي جيڪي ضرور توهان لاء ڪارائتو هوندا. گهڻو ڪري مراعات کي وڌائڻ لاء ميڪانيزم پاڻ کي بلڪل سادو آهي؛ مشڪلاتون پيدا ٿينديون آهن جڏهن معلومات جي جوڙجڪ ۽ تجزيو ڪرڻ. تنهن ڪري، مون فيصلو ڪيو ته ”سياحتي دوري“ سان شروع ڪيو ۽ پوءِ هر ویکٹر تي الڳ مضمون ۾ غور ڪيو وڃي. مون کي اميد آهي ته آئون توهان کي موضوع جي تحقيق ڪرڻ ۾ ڪجهه وقت بچائيندس.

مان روٽ آهيان. لينڪس او ايس استحقاق وڌائڻ کي سمجھڻ

پوءِ 2020 ۾ استحقاق جي واڌاري ڇو ممڪن آهي جيڪڏهن طريقا تمام گهڻي وقت کان مشهور آهن؟ حقيقت ۾، جيڪڏهن صارف سسٽم کي صحيح طريقي سان سنڀاليندو، اهو واقعي ممڪن نه ٿيندو ته ان ۾ امتياز وڌائڻ. مکيه عالمي مسئلو جيڪو اهڙن موقعن کي جنم ڏئي ٿو غير محفوظ تشڪيل. پراڻي سافٽ ويئر ورزن جي موجودگي جنهن ۾ سسٽم ۾ ڪمزوريون شامل آهن هڪ غير محفوظ ترتيب جو هڪ خاص ڪيس پڻ آهي.

غير محفوظ ترتيب جي ذريعي استحقاق وڌائڻ

پهرين، اچو ته غير محفوظ ترتيب سان ڊيل ڪريو. اچو ته شروع ڪريون آئي ٽي پروفيسر اڪثر استعمال ڪندا آهن دستياب ۽ وسيلا جهڙوڪ اسٽيڪ اوور فلو، جن مان گھڻا غير محفوظ حڪمن ۽ ترتيبن تي مشتمل آھن. هڪ شاندار مثال - خبرون ته stackoverflow مان سڀ کان وڌيڪ نقل ڪيل ڪوڊ ۾ هڪ غلطي آهي. هڪ تجربيڪار منتظم جام ڏسندو، پر اهو هڪ مثالي دنيا ۾ آهي. جيتوڻيڪ قابل ماهرن ڪم لوڊ وڌائي غلطي ڪرڻ جي قابل. تصور ڪريو ته ھڪڙو منتظم ايندڙ ٽینڈر لاءِ دستاويز تيار ڪري رھيو آھي ۽ ان کي ترتيب ڏئي رھيو آھي، ساڳئي وقت نئين ٽيڪنالوجي ۾ شامل ٿي رھيو آھي جيڪو ايندڙ ٽه ماهي ۾ لاڳو ڪيو ويندو، جڏهن ته وقتي طور تي صارف جي مدد جي مسئلن کي حل ڪندي. ۽ پوءِ هن کي ڪجهه ورچوئل مشينن کي جلدي ترتيب ڏيڻ ۽ انهن تي خدمتون سرانجام ڏيڻ جو ڪم ڏنو ويو آهي. توهان ڇا سوچيو ته اهو امڪان آهي ته منتظم صرف جام کي نوٽيس نه ڪندو؟ پوءِ ماهر بدلجي ويندا آهن، پر بيچيني رهندي آهي، جڏهن ته ڪمپنيون هميشه خرچن کي گهٽائڻ جي ڪوشش ڪنديون آهن، بشمول آئي ٽي اسٽاف لاءِ.

Pseudo-شيل ۽ jailbreak

استحصال واري مرحلي دوران حاصل ڪيل سسٽم شيل اڪثر محدود هوندو آهي، خاص طور تي جيڪڏهن توهان ان کي ويب سرور جي صارف کي هيڪ ڪرڻ ذريعي حاصل ڪيو آهي. مثال طور، شيل پابنديون شايد توهان کي روڪڻ کان بچائي سگھن ٿيون sudo ڪمانڊ، هڪ غلطي پيدا ڪندي:

sudo: no tty present and no askpass program specified

هڪ دفعو توهان وٽ شيل آهي، مان هڪ مڪمل ٽرمينل ٺاهڻ جي صلاح ڏيان ٿو، مثال طور استعمال ڪندي پٿون.

python -c 'import pty;pty.spawn("/bin/bash")'

توھان پڇي سگھو ٿا: "مون کي ھزار حڪمن جي ضرورت ڇو آھي جيڪڏھن مان ھڪڙو استعمال ڪري سگھان ٿو، مثال طور، فائلن کي منتقل ڪرڻ لاء؟" حقيقت اها آهي ته سسٽم مختلف طرح سان ترتيب ڏنل آهن؛ هڪ ڏنل ميزبان شايد پٿون نصب نه هجي، پر شايد پرل هجي. مهارت اهو آهي ته سسٽم ۾ واقف شيون بغير واقف اوزار ڪرڻ جي قابل ٿي وڃن. خاصيتن جي مڪمل فهرست ملي سگهي ٿي هتي.

هڪ گهٽ امتيازي شيل استعمال ڪندي حاصل ڪري سگهجي ٿو ٽيمون 1 и ٽيمون 2 (حيرت سان، جيتوڻيڪ GIMP).

حڪم جي تاريخ ڏسو

لينڪس هڪ فائل ۾ سڀني عمل ڪيل حڪمن جي تاريخ گڏ ڪري ٿو ~ / .بش_ تاريخ. جيڪڏهن سرور فعال طور تي استعمال ڪيو ويو آهي ۽ ان جي تاريخ صاف نه ڪئي وئي آهي، اتي هن فائل ۾ سندون ڳولڻ جو هڪ وڏو امڪان آهي. تاريخ کي صاف ڪرڻ صرف تڪليف آهي. جيڪڏهن ايڊمنسٽريٽر کي مجبور ڪيو وڃي ته ڏهه-ڪهاڻي حڪمن جي ذريعي چونڊيو وڃي، يقينا، اهو وڌيڪ آسان ٿيندو ته هن حڪم کي تاريخ مان ڪال ڪرڻ بجاء ان کي ٻيهر داخل ڪرڻ کان. ان سان گڏ، ڪيترائي ماڻهو هن "هيڪ" بابت نٿا ڄاڻن. جيڪڏهن سسٽم ۾ متبادل شيل جهڙوڪ Zsh يا مڇي آهن، انهن جي پنهنجي تاريخ آهي. ڪنهن به شيل ۾ حڪمن جي تاريخ کي ڊسپلي ڪرڻ لاء، صرف حڪم جي تاريخ ٽائپ ڪريو.

cat ~/.bash_history
cat ~/.mysql_history
cat ~/.nano_history
cat ~/.php_history
cat ~/.atftp_history

هتي شيئر ڪيل هوسٽنگ آهي، جنهن ۾ سرور ڪيترن ئي ويب سائيٽن کي ميزباني ڪرڻ لاءِ استعمال ڪيو ويندو آهي. عام طور تي، هن ترتيب سان، هر وسيلن جو پنهنجو صارف آهي هڪ الڳ گهر ڊاريڪٽري ۽ هڪ مجازي ميزبان سان. تنهن ڪري، جيڪڏهن غلط ترتيب ڏنل آهي، توهان ڳولي سگهو ٿا .bash_history فائل ويب وسيلن جي روٽ ڊاريڪٽري ۾.

فائل سسٽم ۾ پاسورڊ ڳولڻ ۽ ڀرسان سسٽم تي حملا

مختلف خدمتن لاءِ ترتيب ڏيڻ واريون فائلون شايد توهان جي موجوده صارف طرفان پڙهي سگهجن ٿيون. انهن ۾ توهان ڳولي سگهو ٿا سندون صاف متن ۾ - ڊيٽابيس يا لاڳاپيل خدمتن تائين رسائي لاءِ پاسورڊ. ساڳيو پاسورڊ استعمال ڪري سگھجي ٿو ٻنهي کي ڊيٽابيس تائين رسائي ۽ روٽ استعمال ڪندڙ کي اختيار ڏيڻ لاءِ (تصديق واري اسٽافنگ).
اهو ٿئي ٿو ته مليل سندون ٻين ميزبانن جي خدمتن سان لاڳاپيل آهن. سمجھوتي ميزبان جي ذريعي انفراسٽرڪچر تي حملي کي ترقي ڪرڻ ٻين ميزبانن جي استحصال کان وڌيڪ خراب ناهي. ڀرسان سسٽم پڻ ڳولي سگهجن ٿا IP پتي کي ڳولڻ سان فائل سسٽم ۾.

grep -lRi "password" /home /var/www /var/log 2>/dev/null | sort | uniq #Find string password (no cs) in those directories
grep -a -R -o '[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}' /var/log/ 2>/dev/null | sort -u | uniq #IPs inside logs

جيڪڏهن سمجهوتو ڪيل ميزبان وٽ انٽرنيٽ تان رسائي لائق ويب ايپليڪيشن آهي، اهو بهتر آهي ته ان جي لاگن کي IP پتي جي ڳولا کان خارج ڪيو وڃي. انٽرنيٽ کان وسيلن جي استعمال ڪندڙن جا ايڊريس اسان لاءِ ڪارآمد نه هوندا، پر اندروني نيٽ ورڪ جا پتا (172.16.0.0/12، 192.168.0.0/16، 10.0.0.0/8) ۽ اهي ڪٿي وڃن ٿا، لاگن جي حساب سان ، دلچسپي ٿي سگھي ٿي.

سوڊو

sudo ڪمانڊ صارف کي پنهنجي پاسورڊ استعمال ڪندي روٽ جي حوالي سان حڪم جاري ڪرڻ جي صلاحيت ڏئي ٿو يا پاسورڊ استعمال ڪرڻ کان سواء. لينڪس ۾ ڪيتريون ئي آپريشنون روٽ استحقاق جي ضرورت هونديون آهن، پر روٽ طور هلائڻ تمام خراب عمل سمجهيو ويندو آهي. ان جي بدران، روٽ جي حوالي سان حڪمن تي عمل ڪرڻ لاء چونڊيل اجازت لاڳو ڪرڻ بهتر آهي. جڏهن ته، ڪيترائي لينڪس اوزار، بشمول معياري طور تي vi، استعمال ڪري سگھجن ٿا جائز طريقن سان استحقاق کي وڌائڻ لاء. هڪ مناسب طريقو ڳولڻ لاء، مون کي صلاح ڏيو هتي.

پهرين شيء توهان کي ڪرڻ جي ضرورت آهي جڏهن توهان سسٽم تائين رسائي حاصل ڪريو sudo -l ڪمانڊ کي هلائڻ لاء. اهو sudo حڪم استعمال ڪرڻ جي اجازت ڏيکاريندو. جيڪڏهن هڪ صارف بغير پاسورڊ حاصل ڪيو وڃي (جهڙوڪ apache يا www-data)، استحقاق وڌائڻ وارو ویکٹر sudo ذريعي ممڪن ناهي. جڏهن sudo استعمال ڪندي، سسٽم پاسورڊ لاء پڇي ويندي. توهان يا ته passwd ڪمانڊ استعمال ڪندي پاسورڊ سيٽ ڪرڻ جي قابل نه هوندا؛ اهو صارف جي موجوده پاسورڊ لاءِ پڇندو. پر جيڪڏهن sudo اڃا تائين موجود آهي، پوء لازمي طور تي توهان کي ڳولڻ جي ضرورت آهي:

  • ڪو به ترجمان، ڪو به شيل ٺاهي سگھي ٿو (PHP، پٿون، پرل)؛
  • ڪنهن به ٽيڪسٽ ايڊيٽر (vim، vi، نانو)؛
  • ڪو به ڏسندڙ (گهٽ، وڌيڪ)؛
  • فائل سسٽم سان ڪم ڪرڻ جي ڪا به صلاحيت (سي پي، ايم وي)؛
  • اوزار جيڪي ٻاھر ۾ ٻاھر آھن، انٽرويو يا ھڪڙي قابل عمل ڪمانڊ (awk، find، nmap، tcpdump، man، vi، vim، ansible).

سوڊ/سگڊ

انٽرنيٽ تي ڪيترائي دستياب آھن جيڪي سڀني سوڊ / sgid حڪمن کي گڏ ڪرڻ جي صلاح ڏين ٿا، پر ھڪڙو ناياب مضمون بيان ڪري ٿو انھن پروگرامن سان ڇا ڪجي. استحقاق کي وڌائڻ جا اختيار جيڪي اڪائونٽ ۾ نه وٺندا آهن استحصال جي استعمال کي ڳولي سگهجن ٿا هتي. انهي سان گڏ، ڪيترن ئي قابل عمل فائلن کي OS ورزن لاء مخصوص خطرات آهن، مثال طور.

هڪ مثالي دنيا ۾، توهان گهٽ ۾ گهٽ سرچ اسپلوٽ ذريعي سڀئي نصب ٿيل پيڪيجز هلائيندا. عملي طور تي، اهو سڀ کان وڌيڪ مشهور پروگرامن سان ڪيو وڃي ٿو جهڙوڪ sudo. اتي پڻ ھميشه اختيار آھي استعمال ڪرڻ ۽ مدد ڏيڻ لاءِ خودڪار اوزارن جي ترقي جيڪا دلچسپ نمايان ڪندي، استحقاق جي واڌاري جي نقطي نظر کان، ايگزيڪيوٽيبل فائلن سان سوڊ/sgid بٽ سيٽ. آئون مضمون جي لاڳاپيل حصي ۾ اهڙن اوزارن جي هڪ فهرست ڏيندس.

روٽ جي حوالي سان Cron يا Init ذريعي هلندڙ لکندڙ اسڪرپٽ

Cron نوڪريون مختلف صارف جي مقصدن تحت هلائي سگھجن ٿيون، جن ۾ روٽ شامل آهن. جيڪڏهن هڪ ڪرون ٽاسڪ هڪ قابل عمل فائل جي لنڪ سان سيٽ ڪيو ويو آهي، ۽ اهو توهان لاءِ لکڻ لاءِ موجود آهي، اهو آسانيءَ سان بدلائي سگهجي ٿو بدسلوڪي هڪ ۽ استحقاق جي واڌاري سان. بهرحال، ڊفالٽ طور، فائلون ڪرون ڪمن سان گڏ ڪنهن به صارف طرفان پڙهي سگهجن ٿيون.

ls -la /etc/cron.d  # show cron jobs 

صورتحال ساڳي آهي init سان. فرق اهو آهي ته ڪرون ۾ ڪم وقتي طور تي، ۽ init ۾ - سسٽم جي شروعات تي. آپريشن کي سسٽم ريبوٽ جي ضرورت پوندي، ۽ ڪجھ خدمتون شروع نه ٿي سگھن ٿيون (جيڪڏھن اھي شروع ۾ رجسٽر ٿيل نه آھن).

ls -la /etc/init.d/  # show init scripts 

توھان پڻ فائلن جي ڳولا ڪري سگھو ٿا جيڪي ڪنھن صارف پاران لکڻ جي قابل آھن.

find / -perm -2 -type f 2>/dev/null # find world writable files

اهو طريقو ڪافي مشهور آهي؛ تجربيڪار سسٽم منتظمين احتياط سان استعمال ڪن ٿا chmod حڪم. بهرحال، انٽرنيٽ تي، دستور جي وڏي اڪثريت بيان ڪري ٿي وڌ ۾ وڌ حقن کي ترتيب ڏيڻ. ناتجربيڪار نظام جي منتظمين جو ”بس ڪم ڪريو“ وارو طريقو اصولي طور تي مراعات جي واڌاري جا موقعا پيدا ڪري ٿو. جيڪڏهن ممڪن هجي، اهو بهتر آهي ته حڪم جي تاريخ ۾ ڏسڻ لاء chmod جي غير محفوظ استعمال لاء.

chmod +w /path 
chmod 777 /path

ٻين استعمال ڪندڙن تائين شيل رسائي حاصل ڪرڻ

اسان /etc/passwd ۾ استعمال ڪندڙن جي فهرست کي ڏسو. اسان انهن تي ڌيان ڏيون ٿا جن وٽ شيل آهي. توھان انھن استعمال ڪندڙن کي برائي ڪري سگھو ٿا - اھو ممڪن آھي ته نتيجو ڪندڙ صارف جي ذريعي اھو آخرڪار ممڪن ٿيندو ته استحقاق وڌائڻ.

سيڪيورٽي کي بهتر ڪرڻ لاء، مان سفارش ڪريان ٿو ته توهان هميشه گهٽ ۾ گهٽ استحقاق جي اصول تي عمل ڪريو. اهو غير محفوظ ترتيبن جي جانچ ڪرڻ ۾ وقت گذارڻ جو پڻ احساس آهي جيڪو مسئلو حل ڪرڻ کان پوءِ رهي سگهي ٿو - اهو نظام منتظم جو ”ٽيڪنيڪل فرض“ آهي.

خود لکيل ڪوڊ

اهو قابل عمل فائلن تي ويجهي نظر وٺڻ جي قابل آهي صارف جي گهر ڊاريڪٽري ۾ ۽ ويب سرور (/var/www/، جيستائين ٻي صورت ۾ بيان نه ڪيو وڃي). اهي فائلون شايد مڪمل طور تي غير محفوظ حل ٿي سگھن ٿيون ۽ ناقابل اعتماد ڪچيون شامل آهن. يقينن، جيڪڏهن توهان وٽ ويب سرور ڊاريڪٽري ۾ ڪنهن قسم جو فريم ورڪ آهي، ان ۾ صفر-ڏينهن کي پينٽسٽ جي حصي جي طور تي ڏسڻ جو ڪو به مطلب ناهي، پر اهو تجويز ڪيل آهي ته ڳولهڻ ۽ مطالعي ڪرڻ لاءِ ڪسٽم ترميمن، پلگ ان ۽ اجزاء.

سيڪيورٽي کي وڌائڻ لاءِ، اھو بھتر آھي، جيڪڏھن ممڪن ھجي، ته خود لکيل اسڪرپٽ ۾ سندون استعمال ڪرڻ کان پاسو ڪيو وڃي، ۽ ان سان گڏو گڏ ممڪن طور تي خطرناڪ ڪارڪردگيءَ، جھڙوڪ پڙھڻ /etc/shadow يا id_rsa کي تبديل ڪرڻ.

ڪمزورين جي استحصال ذريعي استحقاق جي بلندي

استحصال ذريعي استحقاق کي وڌائڻ جي ڪوشش ڪرڻ کان اڳ، اهو سمجهڻ ضروري آهي فائلن کي ٽارگيٽ ميزبان ڏانهن منتقل ڪرڻ. عام اوزارن کان علاوه ssh، ftp، http (wget، curl) اتي هڪ مڪمل آهي "zoo" جو امڪان.

سسٽم سيڪيورٽي کي بهتر ڪرڻ لاء، ان کي باقاعده تازه ڪاري ڪريو مستحڪم ورجن، ۽ انٽرپرائز لاءِ ڊزائين ڪيل ڊسٽريبيوشن پڻ استعمال ڪرڻ جي ڪوشش ڪريو. ٻي صورت ۾، اهو نادر آهي پر حالتون آهن جتي اپ گريڊ سسٽم کي غير فعال بڻائي ٿو.

روٽ استعمال ڪندڙ جي حوالي سان هلندڙ خدمتن جو استحصال

ڪجهه لينڪس خدمتون روٽ طور هلن ٿيون. اهي ps aux | حڪم استعمال ڪندي ڳولهي سگهجن ٿا grep روٽ. انهي حالت ۾، خدمت نيٽ ورڪ تي اشتهار نه ٿي سگھي ٿي ۽ مقامي طور تي دستياب ٿي سگھي ٿي. جيڪڏهن اهو عوامي استحصال آهي، اهي محفوظ طور تي استعمال ڪري سگھجن ٿيون: ناڪامي جي صورت ۾ هڪ خدمت حادثو او ايس جي حادثي جي ڀيٽ ۾ تمام گهٽ نازڪ آهي.

ps -aux | grep root # Linux

سڀ کان ڪامياب ڪيس روٽ استعمال ڪندڙ جي حوالي سان hacked خدمت جي آپريشن سمجهي سگهجي ٿو. ايس ايم بي سروس جو آپريشن ونڊوز سسٽم تي مراعات يافته سسٽم رسائي ڏئي ٿو (مثال طور، ms17-010 ذريعي). بهرحال، اهو لينڪس سسٽم تي عام ناهي، تنهنڪري توهان گهڻو وقت خرچ ڪري سگهو ٿا استحقاق وڌائڻ ۾.

لينڪس ڪنييل خطرات جو استحصال

اهو رستو آهي جيڪو توهان کي آخري وٺڻ گهرجي. ناڪام آپريشن سسٽم جي حادثي جي ڪري سگھي ٿو، ۽ ريبوٽ جي صورت ۾، ڪجھ خدمتون (بشمول جن جي ذريعي شروعاتي شيل حاصل ڪئي وئي) شروع نه ٿي سگھي. اهو ٿئي ٿو ته منتظم صرف استعمال ڪرڻ وساريو systemctl enable حڪم. ان سان گڏ اهو توهان جي ڪم سان تمام گهڻو عدم اطمينان جو سبب بڻجندو جيڪڏهن آپريشن تي اتفاق نه ڪيو ويو.
جيڪڏهن توهان exploitdb مان ماخذ ڪوڊ استعمال ڪرڻ جو فيصلو ڪيو، ته پڪ ڪريو ته لکت جي شروعات ۾ تبصرا پڙهو. ٻين شين جي وچ ۾، اهو عام طور تي چوي ٿو ته ڪيئن صحيح طور تي ڏنل استحصال کي گڏ ڪرڻ. جيڪڏهن توهان ڏاڍا سست آهيو يا آخري وقت جي ڪري "ڪالهه" کي ڪرڻو پيو، توهان اڳ ۾ ئي مرتب ٿيل استحصال سان ذخيرو ڳولي سگهو ٿا، مثال طور. تنهن هوندي به، توهان کي سمجهڻ گهرجي ته هن صورت ۾ توهان هڪ poke ۾ هڪ سور حاصل ڪندو. ٻئي طرف، جيڪڏهن ڪو پروگرامر بائيٽ تائين سمجهي ويو ته ڪمپيوٽر ڪيئن ڪم ڪري ٿو ۽ اهو سافٽ ويئر استعمال ڪري ٿو، هو پنهنجي سڄي زندگي ۾ ڪوڊ جي هڪ لائن نه لکندو.

cat /proc/version
uname -a
searchsploit "Linux Kernel" 

Metasploit

ڪنيڪشن کي پڪڙڻ ۽ سنڀالڻ لاءِ، اهو هميشه بهتر هوندو آهي ته استعمال ڪيو وڃي exploit/multi/handler module. بنيادي شيء صحيح پيل لوڊ سيٽ ڪرڻ آهي، مثال طور، generic/shell/reverse_tcp يا generic/shell/bind_tcp. Metasploit پاران تيار ڪيل شيل کي پوسٽ/multi/manage/shell_to_meterpreter ماڊل استعمال ڪندي ميٽرپريٽر ۾ اپ گريڊ ڪري سگھجي ٿو. ميٽرپريٽر سان، توهان پوسٽ-استحصال واري عمل کي خودڪار ڪري سگهو ٿا. مثال طور، post/multi/recon/local_exploit_suggester ماڊل پليٽ فارم، آرڪيٽيڪچر ۽ ادارن کي چيڪ ڪري ٿو استحصال لاءِ گھربل ۽ تجويز ڪري ٿو Metasploit ماڊلز کي ھدف واري نظام تي استحقاق وڌائڻ لاءِ. ميٽرپريٽر جي مهرباني، استحقاق وڌائڻ ڪڏهن ڪڏهن گهربل ماڊل کي لانچ ڪرڻ لاءِ هيٺ اچي ٿو، پر هيڪنگ بغير سمجھڻ جي ڇا ٿي رهيو آهي "سچو" ناهي (توهان کي اڃا تائين رپورٽ لکڻو آهي).

اوزار

مقامي معلومات گڏ ڪرڻ لاءِ اوزار خودڪار طريقي سان توهان جي تمام گهڻي ڪوشش ۽ وقت بچائيندا، پر اهي پاڻمرادو استحقاق کي وڌائڻ جي رستي کي مڪمل طور تي سڃاڻڻ جي قابل نه هوندا آهن، خاص طور تي ڪنل جي ڪمزورين جي استحصال جي صورت ۾. خودڪار اوزار توهان کي سسٽم بابت معلومات گڏ ڪرڻ لاء سڀني ضروري حڪمن کي انجام ڏيندو، پر اهو پڻ ضروري آهي ته قابل هجڻ جي قابل هجي. تجزيو ڪرڻ حاصل ڪيل ڊيٽا. مون کي اميد آهي ته منهنجو مضمون ان سلسلي ۾ توهان لاء مفيد ثابت ٿيندو. يقينن، اهڙا ڪيترائي اوزار آهن جيڪي آئون هيٺ ڏنل فهرست ڏيندس، پر اهي سڀ تقريبا هڪ ئي ڪم ڪن ٿا - اهو بلڪه ذائقي جو معاملو آهي.

لنپيس

بلڪل تازو تولا، پهرين واعدو جنوري 2019 تائين واپس اچي ٿو. هن وقت منهنجو پسنديده اوزار. نقطي اهو آهي ته اهو امتياز جي واڌاري جي سڀ کان وڌيڪ دلچسپ ویکٹر کي نمايان ڪري ٿو. اتفاق ڪيو، اهو وڌيڪ آسان آهي ته هن سطح تي هڪ ماهر تشخيص حاصل ڪرڻ جي ڀيٽ ۾ monolithic خام ڊيٽا کي پارس ڪرڻ لاء.

لين اينم

منهنجو ٻيو پسنديده اوزار، اهو پڻ گڏ ڪري ٿو ۽ منظم ڪري ٿو حاصل ڪيل ڊيٽا مقامي ڳڻپ جي نتيجي ۾.

لينڪس-استعمال-سجسٽر (1,2)

هي استحصال مناسب استحصال جي حالتن لاء سسٽم جو تجزيو ڪندو. حقيقت ۾، اهو ڪم ڪندو Metasploit module local_exploit_suggester جي هڪجهڙائي، پر ڪڙيون پيش ڪندو exploit-db سورس ڪوڊس جي بجاءِ Metasploit ماڊلز جي.

Linux Privchecker

هي اسڪرپٽ معلومات جي وڏي مقدار کي گڏ ڪري حصن ۾ منظم ۽ منظم ڪري ٿو جيڪا امتياز کي وڌائڻ لاء هڪ ویکٹر ٺاهڻ لاء ڪارائتو ٿي سگهي ٿي.

ٻي دفعي تفصيل ۾ ويندس لينڪس او ايس ۾ استحقاق جي بلندي suid/sgid ذريعي.

جو ذريعو: www.habr.com

تبصرو شامل ڪريو