මම 2020 පළමු කාර්තුව ගත කළේ OSCP විභාගය සඳහා සූදානම් වෙමින්. ගූගල් හි තොරතුරු සෙවීම සහ "අන්ධ" උත්සාහයන් බොහොමයක් මගේ නිදහස් කාලය ගත විය. වරප්රසාද වැඩි කිරීමේ යාන්ත්රණයන් තේරුම් ගැනීම විශේෂයෙන් දුෂ්කර විය. PWK පාඨමාලාව මෙම මාතෘකාවට විශාල අවධානයක් යොමු කරයි, නමුත් ඉගැන්වීම් ද්රව්ය කිසි විටෙකත් ප්රමාණවත් නොවේ. අන්තර්ජාලයේ ප්රයෝජනවත් විධාන සහිත අත්පොත් රාශියක් ඇත, නමුත් එය කුමක් කරාවිද යන්න තේරුම් නොගෙන නිර්දේශයන් අන්ධ ලෙස අනුගමනය කිරීමට මම රසිකයෙක් නොවේ.
විභාගයට සූදානම් වීමේදී සහ සාර්ථක ලෙස සමත් වීමේදී මා ඉගෙන ගත් දේ (හැක් ද බොක්ස් වෙත වරින් වර පිවිසීම් ඇතුළුව) ඔබ සමඟ බෙදා ගැනීමට මම කැමැත්තෙමි. මට උත්සාහ දෘඩ මාවතේ වඩාත් සවිඥානිකව ගමන් කිරීමට උදවු කළ සෑම තොරතුරක් සඳහාම කෘතඥතාවයේ ප්රබල හැඟීමක් මට දැනුනි, දැන් ප්රජාවට ආපසු ලබා දීමට මගේ කාලයයි.
OS Linux හි වරප්රසාද උත්සන්න කරන්නේ කෙසේද යන්න පිළිබඳ අත්පොතක් ඔබට ලබා දීමට මට අවශ්යය, ඔබට නියත වශයෙන්ම ප්රයෝජනවත් වනු ඇති වඩාත් පොදු දෛශික සහ අදාළ විශේෂාංග පිළිබඳ විශ්ලේෂණයක් ඇතුළත් වේ. බොහෝ විට වරප්රසාද වැඩි කර ගැනීමේ යාන්ත්රණයන් තරමක් සරල ය; තොරතුරු ව්යුහගත කිරීමේදී සහ විශ්ලේෂණය කිරීමේදී දුෂ්කරතා පැන නගී. එමනිසා, මම "නැරඹුම් චාරිකාවක්" සමඟ ආරම්භ කිරීමට තීරණය කළ අතර පසුව එක් එක් දෛශිකය වෙනම ලිපියකින් සලකා බලන්න. මාතෘකාව පිළිබඳ පර්යේෂණ කිරීමට මම ඔබට යම් කාලයක් ඉතිරි කර ගැනීමට බලාපොරොත්තු වෙමි.
ක්රම ඉතා දිගු කාලයක් තිස්සේ ප්රසිද්ධ වී ඇත්නම් 2020 දී පවා වරප්රසාද උත්සන්න කළ හැක්කේ මන්ද? ඇත්ත වශයෙන්ම, පරිශීලකයා පද්ධතිය නිවැරදිව හසුරුවන්නේ නම්, එය තුළ වරප්රසාද වැඩි කිරීමට සැබැවින්ම නොහැකි වනු ඇත. එවැනි අවස්ථා ඇති කරන ප්රධාන ගෝලීය ගැටලුවයි අනාරක්ෂිත වින්යාසය. පද්ධතියේ දුර්වලතා අඩංගු යල් පැන ගිය මෘදුකාංග අනුවාද තිබීමද අනාරක්ෂිත වින්යාසයක විශේෂ අවස්ථාවකි.
අනාරක්ෂිත වින්යාසය හරහා වරප්රසාද උත්සන්න වීම
පළමුව, අපි අනාරක්ෂිත වින්යාසය සමඟ කටයුතු කරමු. අපි පටන් ගනිමු තොරතුරු තාක්ෂණ වෘත්තිකයන් බොහෝ විට අත්පොත් සහ ස්ටැක්වර්ෆ්ලෝ වැනි සම්පත් භාවිතා කරයි, ඒවායින් බොහොමයක් අනාරක්ෂිත විධාන සහ වින්යාස අඩංගු වේ. කැපී පෙනෙන උදාහරණයක් -
ව්යාජ ෂෙල් සහ ජේල්බ්රේක්
සූරාකෑමේ අවධියේදී ලබාගත් පද්ධති කවචය බොහෝ විට සීමිත වේ, විශේෂයෙන් ඔබ එය වෙබ් සේවාදායකයේ පරිශීලකයෙකු හැක් කිරීම හරහා ලබා ගත්තේ නම්. උදාහරණයක් ලෙස, කවච සීමාවන් ඔබව sudo විධානය ක්රියාත්මක කිරීමෙන් වලක්වනු ඇත, දෝෂයක් ඇති කරයි:
sudo: no tty present and no askpass program specified
ඔබට කවචයක් ලැබුණු පසු, සම්පූර්ණ පර්යන්තයක් සෑදීමට මම නිර්දේශ කරමි, උදාහරණයක් ලෙස Python භාවිතා කිරීම.
python -c 'import pty;pty.spawn("/bin/bash")'
ඔබට ඇසිය හැක: "මට ගොනු මාරු කිරීමට උදාහරණයක් ලෙස එකක් භාවිතා කළ හැකි නම් මට විධාන දහසක් අවශ්ය වන්නේ ඇයි?" කාරණය නම් පද්ධති වෙනස් ලෙස වින්යාස කර ඇති බවයි; දී ඇති ධාරකයක Python ස්ථාපනය කර නොතිබිය හැකි නමුත් Perl තිබිය හැක. කුසලතාව යනු හුරුපුරුදු මෙවලම් නොමැතිව පද්ධතිය තුළ හුරුපුරුදු දේවල් කිරීමට හැකි වීමයි. විශේෂාංග සම්පූර්ණ ලැයිස්තුවක් සොයා ගත හැක
භාවිතයෙන් අඩු වරප්රසාද සහිත කවචයක් ලබා ගත හැකිය
විධාන ඉතිහාසය බලන්න
ලිනක්ස් ගොනුවක සියලුම ක්රියාත්මක කරන ලද විධාන වල ඉතිහාසය එකතු කරයි ~/.bash_history. සේවාදායකය සක්රියව භාවිතා කරන්නේ නම් සහ එහි ඉතිහාසය හිස් නොකළේ නම්, මෙම ගොනුවේ අක්තපත්ර සොයා ගැනීමේ ඉහළ සම්භාවිතාවක් ඇත. ඉතිහාසය හිස් කිරීම සරලවම අපහසුයි. හරහා තට්ටු දහයක විධාන තෝරා ගැනීමට පරිපාලකයාට බල කෙරෙන්නේ නම්, ඇත්ත වශයෙන්ම, මෙම විධානය නැවත ඇතුල් කිරීමට වඩා ඉතිහාසයෙන් ඇමතීම ඔහුට වඩාත් පහසු වනු ඇත. මීට අමතරව, බොහෝ අය මෙම "හැක්" ගැන දන්නේ නැත. පද්ධතියේ Zsh හෝ Fish වැනි විකල්ප කවච තිබේ නම්, ඒවාට ඔවුන්ගේම ඉතිහාසයක් ඇත. ඕනෑම කවචයක විධාන ඉතිහාසය පෙන්වීමට, විධාන ඉතිහාසය ටයිප් කරන්න.
cat ~/.bash_history
cat ~/.mysql_history
cat ~/.nano_history
cat ~/.php_history
cat ~/.atftp_history
හවුල් සත්කාරකත්වයක් ඇත, එහි වෙබ් අඩවි කිහිපයක් සත්කාරකත්වය සඳහා සේවාදායකය භාවිතා කරයි. සාමාන්යයෙන්, මෙම වින්යාසය සමඟ, සෑම සම්පතකටම වෙනම නිවාස නාමාවලියක් සහ අතථ්ය ධාරකයක් සහිත තමන්ගේම පරිශීලකයෙකු සිටී. එබැවින්, වැරදි ලෙස වින්යාස කර ඇත්නම්, ඔබට .bash_history ගොනුව වෙබ් සම්පතෙහි මූල නාමාවලියෙහි සොයාගත හැකිය.
ගොනු පද්ධතියේ මුරපද සෙවීම සහ යාබද පද්ධති වලට පහර දීම
විවිධ සේවා සඳහා වින්යාස ගොනු ඔබගේ වත්මන් පරිශීලකයාට කියවිය හැක. ඒවා තුළ ඔබට පැහැදිලි පෙළෙහි අක්තපත්ර සොයාගත හැකිය - දත්ත සමුදායකට හෝ අදාළ සේවාවන් වෙත ප්රවේශ වීම සඳහා මුරපද. එකම මුරපදය දත්ත සමුදායට ප්රවේශ වීමට සහ root පරිශීලකයාට අවසර දීමට (ඇත්තපත්ර කාර්ය මණ්ඩලය) යන දෙකටම භාවිතා කළ හැක.
සොයාගත් අක්තපත්ර වෙනත් සත්කාරක සමාගම්වල සේවාවන්ට අයත් වේ. සම්මුතියට පත් ධාරකයක් හරහා යටිතල පහසුකම් මත ප්රහාරයක් වර්ධනය කිරීම අනෙකුත් ධාරක සූරාකෑමට වඩා නරක නැත. ගොනු පද්ධතියේ IP ලිපින සෙවීමෙන් යාබද පද්ධති ද සොයාගත හැකිය.
grep -lRi "password" /home /var/www /var/log 2>/dev/null | sort | uniq #Find string password (no cs) in those directories
grep -a -R -o '[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}' /var/log/ 2>/dev/null | sort -u | uniq #IPs inside logs
සම්මුතියට පත් ධාරකයට අන්තර්ජාලයෙන් ප්රවේශ විය හැකි වෙබ් යෙදුමක් තිබේ නම්, IP ලිපින සෙවීමෙන් එහි ලඝු-සටහන් බැහැර කිරීම වඩා හොඳය. අන්තර්ජාලයෙන් සම්පත් භාවිතා කරන්නන්ගේ ලිපිනයන් අපට ප්රයෝජනවත් නොවනු ඇත, නමුත් අභ්යන්තර ජාලයේ ලිපින (172.16.0.0/12, 192.168.0.0/16, 10.0.0.0/8) සහ ඔවුන් යන තැන, ලඝු-සටහන් අනුව විනිශ්චය කිරීම , උනන්දු විය හැකිය.
සුඩෝ
sudo විධානය මඟින් පරිශීලකයාට තමන්ගේම මුරපදයක් භාවිතයෙන් හෝ මුරපදයක් භාවිතා නොකර root සන්දර්භය තුළ විධානයක් ක්රියාත්මක කිරීමේ හැකියාව ලබා දේ. Linux හි බොහෝ මෙහෙයුම් සඳහා root වරප්රසාද අවශ්ය වේ, නමුත් root ලෙස ධාවනය කිරීම ඉතා නරක පුරුද්දක් ලෙස සැලකේ. ඒ වෙනුවට, root සන්දර්භය තුළ විධාන ක්රියාත්මක කිරීම සඳහා තෝරාගත් අවසරය යෙදීම වඩා හොඳය. කෙසේ වෙතත්, බොහෝ Linux මෙවලම්, vi වැනි සම්මත ඒවා ඇතුළුව, නීත්යානුකූල ආකාරයෙන් වරප්රසාද උත්සන්න කිරීමට භාවිතා කළ හැක. සුදුසු ක්රමයක් සොයා ගැනීමට, මම බැලීමට නිර්දේශ කරමි
ඔබ පද්ධතියට ප්රවේශය ලබා ගන්නා විට ඔබ කළ යුතු පළමු දෙය නම් sudo -l විධානය ක්රියාත්මක කිරීමයි. එය sudo විධානය භාවිතා කිරීමට අවසරය පෙන්වනු ඇත. මුරපදයක් නොමැති පරිශීලකයෙකු ලබා ගන්නේ නම් (apache හෝ www-data වැනි), sudo හරහා වරප්රසාද උත්සන්න දෛශිකය විය නොහැක. sudo භාවිතා කරන විට, පද්ධතිය මුරපදයක් ඉල්ලා සිටිනු ඇත. ඔබට passwd විධානය භාවිතයෙන් මුරපදයක් සැකසීමට නොහැකි වනු ඇත; එය පරිශීලකයාගේ වත්මන් මුරපදය ඉල්ලා සිටිනු ඇත. නමුත් sudo තවමත් තිබේ නම්, අත්යවශ්යයෙන්ම ඔබ සොයා බැලිය යුත්තේ:
- ඕනෑම පරිවර්තකයෙකුට, ඕනෑම කෙනෙකුට කවචයක් බිහි කළ හැකිය (PHP, Python, Perl);
- ඕනෑම පෙළ සංස්කාරක (vim, vi, nano);
- ඕනෑම නරඹන්නන් (අඩු, වැඩි);
- ගොනු පද්ධතිය සමඟ වැඩ කිරීමට ඕනෑම හැකියාවක් (cp, mv);
- bash, අන්තර්ක්රියාකාරී හෝ ක්රියාත්මක කළ හැකි විධානයක් ලෙස ප්රතිදානය ඇති මෙවලම් (awk, find, nmap, tcpdump, man, vi, vim, ansible).
Suid/Sgid
සියලුම suid/sgid විධාන එකතු කිරීමට උපදෙස් දෙන බොහෝ අත්පොත් අන්තර්ජාලයේ ඇත, නමුත් දුර්ලභ ලිපියක් මෙම වැඩසටහන් සමඟ කළ යුතු දේ පිළිබඳ විශේෂතා සපයයි. සූරාකෑම් භාවිතය සැලකිල්ලට නොගන්නා වරප්රසාද උත්සන්න කිරීමේ විකල්ප සොයා ගත හැක
පරමාදර්ශී ලෝකයක, ඔබ අවම වශයෙන් searchsploit හරහා ස්ථාපිත සියලුම පැකේජ ධාවනය කරනු ඇත. ප්රායෝගිකව, මෙය sudo වැනි වඩාත් ජනප්රිය වැඩසටහන් සමඟ කළ යුතුය. වරප්රසාද උත්සන්න කිරීමේ දෘෂ්ටි කෝණයෙන්, suid/sgid බිටු කට්ටලය සහිත ක්රියාත්මක කළ හැකි ගොනු සිත්ගන්නාසුළු ඉස්මතු කරන ස්වයංක්රීය මෙවලම් සංවර්ධනය කිරීම සඳහා භාවිතා කිරීමට සහ සහාය දැක්වීමට සෑම විටම විකල්පයක් ඇත. ලිපියේ අනුරූප කොටසෙහි මම එවැනි මෙවලම් ලැයිස්තුවක් ලබා දෙන්නෙමි.
Root හි සන්දර්භය තුළ Cron හෝ Init විසින් ධාවනය කළ හැකි ලිවිය හැකි ස්ක්රිප්ට්
Root ඇතුළුව විවිධ පරිශීලක සන්දර්භයන් යටතේ Cron jobs ධාවනය කළ හැක. ක්රෝන් කාර්යයක් ක්රියාත්මක කළ හැකි ගොනුවකට සබැඳියක් සමඟ සකසා ඇත්නම් සහ එය ඔබට ලිවීමට තිබේ නම්, එය පහසුවෙන් අනිෂ්ට එකක් සහ වරප්රසාද උත්සන්න කිරීමකින් ප්රතිස්ථාපනය කළ හැක. කෙසේ වෙතත්, පෙරනිමියෙන්, ක්රෝන් කාර්යයන් සහිත ගොනු ඕනෑම පරිශීලකයෙකුට කියවිය හැකිය.
ls -la /etc/cron.d # show cron jobs
init සමඟ තත්වය සමාන වේ. වෙනස වන්නේ ක්රෝන් හි කාර්යයන් වරින් වර ක්රියාත්මක වන අතර init - පද්ධති ආරම්භයේදී ය. මෙහෙයුම් පද්ධතිය නැවත ආරම්භ කිරීම අවශ්ය වනු ඇත, සමහර සේවාවන් ආරම්භ නොවිය හැක (ඒවා ආරම්භයේ ලියාපදිංචි වී නොමැති නම්).
ls -la /etc/init.d/ # show init scripts
ඔබට ඕනෑම පරිශීලකයෙකුට ලිවිය හැකි ගොනු සෙවිය හැක.
find / -perm -2 -type f 2>/dev/null # find world writable files
ක්රමය ඉතා හොඳින් දන්නා කරුණකි; පළපුරුදු පද්ධති පරිපාලකයින් chmod විධානය ප්රවේශමෙන් භාවිතා කරයි. කෙසේ වෙතත්, අන්තර්ජාලයේ, අත්පොත්වලින් අතිමහත් බහුතරයක් උපරිම අයිතිවාසිකම් සැකසීම විස්තර කරයි. අද්දැකීම් අඩු පද්ධති පරිපාලකයින්ගේ "එය ක්රියාත්මක කරන්න" ප්රවේශය ප්රතිපත්තිමය වශයෙන් වරප්රසාද උත්සන්න කිරීමේ අවස්ථා නිර්මාණය කරයි. හැකි නම්, chmod අනාරක්ෂිත භාවිතය සඳහා විධාන ඉතිහාසය දෙස බැලීම වඩා හොඳය.
chmod +w /path
chmod 777 /path
වෙනත් පරිශීලකයින් වෙත ෂෙල් ප්රවේශය ලබා ගැනීම
අපි /etc/passwd හි පරිශීලකයින්ගේ ලැයිස්තුව දෙස බලමු. ෂෙල් එකක් ඇති අයට අපි අවධානය යොමු කරමු. ඔබට මෙම පරිශීලකයින් ම්ලේච්ඡු කළ හැකිය - ප්රතිඵලයක් ලෙස පරිශීලකයා හරහා අවසානයේ වරප්රසාද වැඩි කිරීමට හැකි වනු ඇත.
ආරක්ෂාව වැඩි දියුණු කිරීම සඳහා, ඔබ සැමවිටම අවම වරප්රසාද මූලධර්මයට අනුගත වන ලෙස මම නිර්දේශ කරමි. දෝශ නිරාකරණයෙන් පසුව පැවතිය හැකි අනාරක්ෂිත වින්යාසයන් පරීක්ෂා කිරීමට කාලය ගත කිරීම අර්ථවත් කරයි - මෙය පද්ධති පරිපාලකගේ “තාක්ෂණික රාජකාරිය” වේ.
ස්වයං-ලිඛිත කේතය
පරිශීලකයාගේ මුල් නාමාවලියෙහි සහ වෙබ් සේවාදායකයේ (/var/www/, වෙනත් ආකාරයකින් සඳහන් කර නොමැති නම්) ක්රියාත්මක කළ හැකි ගොනු දෙස සමීපව බැලීම වටී. මෙම ලිපිගොනු සම්පූර්ණයෙන්ම අනාරක්ෂිත විසඳුමක් බවට පත් විය හැකි අතර ඇදහිය නොහැකි අත්වාරු අඩංගු වේ. ඇත්ත වශයෙන්ම, ඔබට වෙබ් සේවාදායක නාමාවලියෙහි යම් ආකාරයක රාමුවක් තිබේ නම්, එය පෙන්ටෙස්ට් කොටසක් ලෙස ශුන්ය දිනයක් සෙවීම තේරුමක් නැත, නමුත් අභිරුචි වෙනස් කිරීම්, ප්ලගීන සහ සංරචක සොයා ගැනීම සහ අධ්යයනය කිරීම රෙකමදාරු කරනු ලැබේ.
ආරක්ෂාව වැඩි කිරීම සඳහා, හැකි නම්, ස්වයං-ලිඛිත ස්ක්රිප්ට් වල අක්තපත්ර භාවිතා කිරීමෙන් වැළකී සිටීම මෙන්ම /etc/shadow කියවීම හෝ id_rsa හැසිරවීම වැනි අනතුරුදායක ක්රියාකාරීත්වයන් වළක්වා ගැනීම වඩා හොඳය.
අවදානම් සූරාකෑම හරහා වරප්රසාද ඉහළ නැංවීම
සූරාකෑම හරහා වරප්රසාද උත්සන්න කිරීමට උත්සාහ කිරීමට පෙර, එය තේරුම් ගැනීම වැදගත්ය ඉලක්ක සත්කාරක වෙත ගොනු මාරු කිරීම. ssh, ftp, http (wget, curl) වගේ සාමාන්ය මෙවලම් වලට අමතරව සමස්තයක් තියෙනවා
පද්ධතියේ ආරක්ෂාව වැඩි දියුණු කිරීම සඳහා, එය නිතිපතා යාවත්කාලීන කරන්න ස්ථාවර අනුවාද, සහ ව්යවසාය සඳහා නිර්මාණය කර ඇති බෙදාහැරීම් භාවිතා කිරීමට උත්සාහ කරන්න. එසේ නොමැති නම්, එය කලාතුරකිනි, නමුත් apt upgrade පද්ධතිය අක්රිය කරන අවස්ථා තිබේ.
මූල පරිශීලක සන්දර්භය යටතේ ක්රියාත්මක වන සේවා සූරාකෑම
සමහර ලිනක්ස් සේවාවන් root ලෙස ක්රියාත්මක වේ. ps aux | විධානය භාවිතයෙන් ඒවා සොයා ගත හැක grep root. මෙම අවස්ථාවේදී, සේවාව අන්තර්ජාලයේ ප්රචාරණය නොකළ හැකි අතර දේශීයව ලබා ගත හැකිය. එයට පොදු සූරාකෑම් තිබේ නම්, ඒවා ආරක්ෂිතව භාවිතා කළ හැකිය: අසාර්ථක වූ විට සේවා බිඳවැටීමක් OS හි බිඳවැටීමකට වඩා අඩු තීරණාත්මක වේ.
ps -aux | grep root # Linux
වඩාත්ම සාර්ථක අවස්ථාව ලෙස සැලකිය හැක්කේ root පරිශීලකයාගේ සන්දර්භය තුළ හැක් කරන ලද සේවාවක ක්රියාකාරිත්වයයි. SMB සේවාව ක්රියාත්මක කිරීම වින්ඩෝස් පද්ධති මත වරප්රසාදිත SYSTEM ප්රවේශය ලබා දෙයි (උදාහරණයක් ලෙස, ms17-010 හරහා). කෙසේ වෙතත්, මෙය Linux පද්ධතිවල පොදු නොවේ, එබැවින් ඔබට වරප්රසාද වැඩි කිරීමට බොහෝ කාලයක් ගත කළ හැකිය.
ලිනක්ස් කර්නල් දුර්වලතා උපයෝගී කර ගැනීම
ඔබ අවසන් වරට යා යුතු මාර්ගය මෙයයි. අසාර්ථක ක්රියාන්විතය පද්ධතිය බිඳ වැටීමකට තුඩු දිය හැකි අතර, නැවත පණගැන්වීමකදී, සමහර සේවාවන් (ආරම්භක කවචය ලබා ගත් ඒවා ඇතුළුව) ආරම්භ නොවිය හැක. පරිපාලකයාට systemctl enable විධානය භාවිතා කිරීමට අමතක වීම සිදු වේ. ඊට අමතරව, මෙහෙයුම එකඟ නොවූයේ නම්, එය ඔබගේ කාර්යය පිළිබඳ අතෘප්තියට හේතු වනු ඇත.
ඔබ exploitdb වෙතින් මූලාශ්ර කේත භාවිතා කිරීමට තීරණය කරන්නේ නම්, ස්ක්රිප්ට් ආරම්භයේ ඇති අදහස් කියවීමට වග බලා ගන්න. වෙනත් දේ අතර, එය සාමාන්යයෙන් පවසන්නේ දෙන ලද සූරාකෑමක් නිවැරදිව සම්පාදනය කරන්නේ කෙසේද යන්නයි. ඔබ කම්මැලි නම් හෝ නියමිත කාලසීමාවන් හේතුවෙන් "ඊයේ" එය කිරීමට සිදුවුවහොත්, ඔබට දැනටමත් සම්පාදනය කර ඇති සූරාකෑම් සහිත ගබඩාවන් සෙවිය හැකිය,
cat /proc/version
uname -a
searchsploit "Linux Kernel"
මෙටස්ප්රයිට්
සම්බන්ධතාවය අල්ලා ගැනීමට සහ හැසිරවීමට, සෑම විටම සූරාකෑම/බහු/හැන්ඩ්ලර් මොඩියුලය භාවිතා කිරීම වඩා හොඳය. ප්රධාන දෙය වන්නේ නිවැරදි ගෙවීම සැකසීමයි, උදාහරණයක් ලෙස, Generic/shell/reverse_tcp හෝ Generic/shell/bind_tcp. Metasploit විසින් නිපදවන ලද කවචය post/multi/manage/shell_to_meterpreter මොඩියුලය භාවිතයෙන් Meterpreter වෙත උත්ශ්රේණි කළ හැක. Meterpreter සමඟින්, ඔබට පශ්චාත්-සූරාකෑමේ ක්රියාවලිය ස්වයංක්රීය කළ හැක. උදාහරණයක් ලෙස, post/multi/recon/local_exploit_suggester මොඩියුලය සූරාකෑම සඳහා අවශ්ය වේදිකාව, ගෘහ නිර්මාණ ශිල්පය සහ ආයතන පරීක්ෂා කරන අතර ඉලක්ක පද්ධතිය මත වරප්රසාද උත්සන්න කිරීමට Metasploit මොඩියුල යෝජනා කරයි. Meterpreter ට ස්තූතියි, වරප්රසාද තීව්ර කිරීම සමහර විට අවශ්ය මොඩියුලය දියත් කිරීමට පැමිණේ, නමුත් ආවරණය යටතේ සිදුවන්නේ කුමක්ද යන්න තේරුම් නොගෙන අනවසරයෙන් ඇතුළුවීම “සත්ය” නොවේ (ඔබට තවමත් වාර්තාවක් ලිවිය යුතුය).
මෙවලම්
දේශීය තොරතුරු එකතු කිරීම ස්වයංක්රීය කිරීම සඳහා වන මෙවලම් ඔබට විශාල උත්සාහයක් සහ කාලය ඉතිරි කර දෙනු ඇත, නමුත් ඔවුන් විසින්ම වරප්රසාද තීව්ර කිරීමේ මාර්ගය සම්පූර්ණයෙන් හඳුනා ගැනීමට නොහැකි වේ, විශේෂයෙන් කර්නල් අවදානම් සූරාකෑමේදී. ස්වයංක්රීය මෙවලම් මඟින් ඔබට පද්ධතිය පිළිබඳ තොරතුරු රැස් කිරීමට අවශ්ය සියලුම විධානයන් සිදු කරනු ඇත, නමුත් එය කිරීමට හැකි වීම ද වැදගත් වේ. විශ්ලේෂණය කරන්න ලැබුණු දත්ත. මේ සම්බන්ධයෙන් මගේ ලිපිය ඔබට ප්රයෝජනවත් වනු ඇතැයි මම බලාපොරොත්තු වෙමි. ඇත්ත වශයෙන්ම, මම පහත ලැයිස්තුගත කිරීමට වඩා බොහෝ මෙවලම් තිබේ, නමුත් ඒවා සියල්ලම ආසන්න වශයෙන් එකම දේ කරයි - මෙය රසය පිළිබඳ කාරණයකි.
ලින්පීස්
මෑත කාලීන Tula, පළමු කැපවීම 2019 ජනවාරි දක්වා දිව යයි. මේ මොහොතේ මගේ ප්රියතම මෙවලම. කාරණය වන්නේ එය වරප්රසාද උත්සන්න කිරීමේ වඩාත් සිත්ගන්නා වාහකයන් ඉස්මතු කිරීමයි. එකඟ වන්න, මොනොලිතික් අමු දත්ත විග්රහ කිරීමට වඩා මෙම මට්ටමේ විශේෂඥ තක්සේරුවක් ලබා ගැනීම වඩාත් පහසු වේ.
LinEnum
මගේ දෙවන ප්රියතම මෙවලම, එය දේශීය ගණන් කිරීමේ ප්රතිඵලයක් ලෙස ලබාගත් දත්ත එකතු කර සංවිධානය කරයි.
Linux-සූරාකෑම-යෝජකයා (1,2)
මෙම සූරාකෑම සුදුසු සූරාකෑමේ කොන්දේසි සඳහා පද්ධතිය විශ්ලේෂණය කරනු ඇත. ඇත්ත වශයෙන්ම, එය Metasploit මොඩියුලය local_exploit_suggester ට සමාන කාර්යයක් ඉටු කරනු ඇත, නමුත් Metasploit මොඩියුලවලට වඩා exploit-db මූලාශ්ර කේත වෙත සබැඳි ලබා දෙනු ඇත.
Linuxprivchecker
මෙම ස්ක්රිප්ට් වරප්රසාද වැඩි කිරීම සඳහා දෛශිකයක් සෑදීමට ප්රයෝජනවත් විය හැකි විශාල තොරතුරු ප්රමාණයක් එකතු කර කොටස් වලට සංවිධානය කරනු ඇත.
තවත් වෙලාවක මම විස්තර කියන්නම්
මූලාශ්රය: www.habr.com