මම root. Linux OS වරප්‍රසාද උත්සන්න කිරීම අවබෝධ කර ගැනීම

මම 2020 පළමු කාර්තුව ගත කළේ OSCP විභාගය සඳහා සූදානම් වෙමින්. ගූගල් හි තොරතුරු සෙවීම සහ "අන්ධ" උත්සාහයන් බොහොමයක් මගේ නිදහස් කාලය ගත විය. වරප්‍රසාද වැඩි කිරීමේ යාන්ත්‍රණයන් තේරුම් ගැනීම විශේෂයෙන් දුෂ්කර විය. PWK පාඨමාලාව මෙම මාතෘකාවට විශාල අවධානයක් යොමු කරයි, නමුත් ඉගැන්වීම් ද්රව්ය කිසි විටෙකත් ප්රමාණවත් නොවේ. අන්තර්ජාලයේ ප්‍රයෝජනවත් විධාන සහිත අත්පොත් රාශියක් ඇත, නමුත් එය කුමක් කරාවිද යන්න තේරුම් නොගෙන නිර්දේශයන් අන්ධ ලෙස අනුගමනය කිරීමට මම රසිකයෙක් නොවේ.

විභාගයට සූදානම් වීමේදී සහ සාර්ථක ලෙස සමත් වීමේදී මා ඉගෙන ගත් දේ (හැක් ද බොක්ස් වෙත වරින් වර පිවිසීම් ඇතුළුව) ඔබ සමඟ බෙදා ගැනීමට මම කැමැත්තෙමි. මට උත්සාහ දෘඩ මාවතේ වඩාත් සවිඥානිකව ගමන් කිරීමට උදවු කළ සෑම තොරතුරක් සඳහාම කෘතඥතාවයේ ප්‍රබල හැඟීමක් මට දැනුනි, දැන් ප්‍රජාවට ආපසු ලබා දීමට මගේ කාලයයි.

OS Linux හි වරප්‍රසාද උත්සන්න කරන්නේ කෙසේද යන්න පිළිබඳ අත්පොතක් ඔබට ලබා දීමට මට අවශ්‍යය, ඔබට නියත වශයෙන්ම ප්‍රයෝජනවත් වනු ඇති වඩාත් පොදු දෛශික සහ අදාළ විශේෂාංග පිළිබඳ විශ්ලේෂණයක් ඇතුළත් වේ. බොහෝ විට වරප්‍රසාද වැඩි කර ගැනීමේ යාන්ත්‍රණයන් තරමක් සරල ය; තොරතුරු ව්‍යුහගත කිරීමේදී සහ විශ්ලේෂණය කිරීමේදී දුෂ්කරතා පැන නගී. එමනිසා, මම "නැරඹුම් චාරිකාවක්" සමඟ ආරම්භ කිරීමට තීරණය කළ අතර පසුව එක් එක් දෛශිකය වෙනම ලිපියකින් සලකා බලන්න. මාතෘකාව පිළිබඳ පර්යේෂණ කිරීමට මම ඔබට යම් කාලයක් ඉතිරි කර ගැනීමට බලාපොරොත්තු වෙමි.

මම root. Linux OS වරප්‍රසාද උත්සන්න කිරීම අවබෝධ කර ගැනීම

ක්‍රම ඉතා දිගු කාලයක් තිස්සේ ප්‍රසිද්ධ වී ඇත්නම් 2020 දී පවා වරප්‍රසාද උත්සන්න කළ හැක්කේ මන්ද? ඇත්ත වශයෙන්ම, පරිශීලකයා පද්ධතිය නිවැරදිව හසුරුවන්නේ නම්, එය තුළ වරප්රසාද වැඩි කිරීමට සැබැවින්ම නොහැකි වනු ඇත. එවැනි අවස්ථා ඇති කරන ප්‍රධාන ගෝලීය ගැටලුවයි අනාරක්ෂිත වින්යාසය. පද්ධතියේ දුර්වලතා අඩංගු යල් පැන ගිය මෘදුකාංග අනුවාද තිබීමද අනාරක්ෂිත වින්‍යාසයක විශේෂ අවස්ථාවකි.

අනාරක්ෂිත වින්‍යාසය හරහා වරප්‍රසාද උත්සන්න වීම

පළමුව, අපි අනාරක්ෂිත වින්යාසය සමඟ කටයුතු කරමු. අපි පටන් ගනිමු තොරතුරු තාක්ෂණ වෘත්තිකයන් බොහෝ විට අත්පොත් සහ ස්ටැක්වර්ෆ්ලෝ වැනි සම්පත් භාවිතා කරයි, ඒවායින් බොහොමයක් අනාරක්ෂිත විධාන සහ වින්‍යාස අඩංගු වේ. කැපී පෙනෙන උදාහරණයක් - ප්‍රවෘත්ති stackoverflow වෙතින් වැඩිපුරම පිටපත් කරන ලද කේතයේ දෝෂයක් ඇති බව. පළපුරුදු පරිපාලකයෙකු ජම්බු දකිනු ඇත, නමුත් මෙය පරමාදර්ශී ලෝකයක ය. දක්ෂ විශේෂඥයින් පවා වැඩ අධික වීම වැරදි කිරීමට හැකියාව ඇත. පරිපාලකයෙකු මීළඟ ටෙන්ඩරය සඳහා ලියකියවිලි සකස් කර සම්බන්ධීකරණය කරමින් සිටින බව සිතන්න, ඒ සමඟම ඊළඟ කාර්තුවේ ක්‍රියාත්මක කිරීමට නියමිත නව තාක්‍ෂණය ගැන සොයා බලමින්, වරින් වර පරිශීලක සහාය ගැටලු විසඳයි. එවිට ඔහුට ඉක්මනින් අතථ්‍ය යන්ත්‍ර කිහිපයක් සැකසීම සහ ඒවා මත සේවාවන් ලබා දීමේ කාර්යය පවරා ඇත. ඔබ සිතන්නේ පරිපාලකයා තදබදය නොදැක්කීමේ සම්භාවිතාව කුමක්ද? එවිට විශේෂඥයින් වෙනස් වේ, නමුත් කිහිලිකරු ඉතිරිව ඇති අතර, සමාගම් සෑම විටම තොරතුරු තාක්ෂණ කාර්ය මණ්ඩලය ඇතුළුව පිරිවැය අවම කිරීමට උත්සාහ කරයි.

ව්‍යාජ ෂෙල් සහ ජේල්බ්‍රේක්

සූරාකෑමේ අවධියේදී ලබාගත් පද්ධති කවචය බොහෝ විට සීමිත වේ, විශේෂයෙන් ඔබ එය වෙබ් සේවාදායකයේ පරිශීලකයෙකු හැක් කිරීම හරහා ලබා ගත්තේ නම්. උදාහරණයක් ලෙස, කවච සීමාවන් ඔබව sudo විධානය ක්‍රියාත්මක කිරීමෙන් වලක්වනු ඇත, දෝෂයක් ඇති කරයි:

sudo: no tty present and no askpass program specified

ඔබට කවචයක් ලැබුණු පසු, සම්පූර්ණ පර්යන්තයක් සෑදීමට මම නිර්දේශ කරමි, උදාහරණයක් ලෙස Python භාවිතා කිරීම.

python -c 'import pty;pty.spawn("/bin/bash")'

ඔබට ඇසිය හැක: "මට ගොනු මාරු කිරීමට උදාහරණයක් ලෙස එකක් භාවිතා කළ හැකි නම් මට විධාන දහසක් අවශ්‍ය වන්නේ ඇයි?" කාරණය නම් පද්ධති වෙනස් ලෙස වින්‍යාස කර ඇති බවයි; දී ඇති ධාරකයක Python ස්ථාපනය කර නොතිබිය හැකි නමුත් Perl තිබිය හැක. කුසලතාව යනු හුරුපුරුදු මෙවලම් නොමැතිව පද්ධතිය තුළ හුරුපුරුදු දේවල් කිරීමට හැකි වීමයි. විශේෂාංග සම්පූර්ණ ලැයිස්තුවක් සොයා ගත හැක මෙහි.

භාවිතයෙන් අඩු වරප්රසාද සහිත කවචයක් ලබා ගත හැකිය කණ්ඩායම් 1 и කණ්ඩායම් 2 (පුදුමයට කරුණක් නම්, GIMP පවා).

විධාන ඉතිහාසය බලන්න

ලිනක්ස් ගොනුවක සියලුම ක්‍රියාත්මක කරන ලද විධාන වල ඉතිහාසය එකතු කරයි ~/.bash_history. සේවාදායකය සක්‍රියව භාවිතා කරන්නේ නම් සහ එහි ඉතිහාසය හිස් නොකළේ නම්, මෙම ගොනුවේ අක්තපත්‍ර සොයා ගැනීමේ ඉහළ සම්භාවිතාවක් ඇත. ඉතිහාසය හිස් කිරීම සරලවම අපහසුයි. හරහා තට්ටු දහයක විධාන තෝරා ගැනීමට පරිපාලකයාට බල කෙරෙන්නේ නම්, ඇත්ත වශයෙන්ම, මෙම විධානය නැවත ඇතුල් කිරීමට වඩා ඉතිහාසයෙන් ඇමතීම ඔහුට වඩාත් පහසු වනු ඇත. මීට අමතරව, බොහෝ අය මෙම "හැක්" ගැන දන්නේ නැත. පද්ධතියේ Zsh හෝ Fish වැනි විකල්ප කවච තිබේ නම්, ඒවාට ඔවුන්ගේම ඉතිහාසයක් ඇත. ඕනෑම කවචයක විධාන ඉතිහාසය පෙන්වීමට, විධාන ඉතිහාසය ටයිප් කරන්න.

cat ~/.bash_history
cat ~/.mysql_history
cat ~/.nano_history
cat ~/.php_history
cat ~/.atftp_history

හවුල් සත්කාරකත්වයක් ඇත, එහි වෙබ් අඩවි කිහිපයක් සත්කාරකත්වය සඳහා සේවාදායකය භාවිතා කරයි. සාමාන්‍යයෙන්, මෙම වින්‍යාසය සමඟ, සෑම සම්පතකටම වෙනම නිවාස නාමාවලියක් සහ අතථ්‍ය ධාරකයක් සහිත තමන්ගේම පරිශීලකයෙකු සිටී. එබැවින්, වැරදි ලෙස වින්‍යාස කර ඇත්නම්, ඔබට .bash_history ගොනුව වෙබ් සම්පතෙහි මූල නාමාවලියෙහි සොයාගත හැකිය.

ගොනු පද්ධතියේ මුරපද සෙවීම සහ යාබද පද්ධති වලට පහර දීම

විවිධ සේවා සඳහා වින්‍යාස ගොනු ඔබගේ වත්මන් පරිශීලකයාට කියවිය හැක. ඒවා තුළ ඔබට පැහැදිලි පෙළෙහි අක්තපත්‍ර සොයාගත හැකිය - දත්ත සමුදායකට හෝ අදාළ සේවාවන් වෙත ප්‍රවේශ වීම සඳහා මුරපද. එකම මුරපදය දත්ත සමුදායට ප්‍රවේශ වීමට සහ root පරිශීලකයාට අවසර දීමට (ඇත්තපත්‍ර කාර්ය මණ්ඩලය) යන දෙකටම භාවිතා කළ හැක.
සොයාගත් අක්තපත්‍ර වෙනත් සත්කාරක සමාගම්වල සේවාවන්ට අයත් වේ. සම්මුතියට පත් ධාරකයක් හරහා යටිතල පහසුකම් මත ප්‍රහාරයක් වර්ධනය කිරීම අනෙකුත් ධාරක සූරාකෑමට වඩා නරක නැත. ගොනු පද්ධතියේ IP ලිපින සෙවීමෙන් යාබද පද්ධති ද සොයාගත හැකිය.

grep -lRi "password" /home /var/www /var/log 2>/dev/null | sort | uniq #Find string password (no cs) in those directories
grep -a -R -o '[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}' /var/log/ 2>/dev/null | sort -u | uniq #IPs inside logs

සම්මුතියට පත් ධාරකයට අන්තර්ජාලයෙන් ප්‍රවේශ විය හැකි වෙබ් යෙදුමක් තිබේ නම්, IP ලිපින සෙවීමෙන් එහි ලඝු-සටහන් බැහැර කිරීම වඩා හොඳය. අන්තර්ජාලයෙන් සම්පත් භාවිතා කරන්නන්ගේ ලිපිනයන් අපට ප්‍රයෝජනවත් නොවනු ඇත, නමුත් අභ්‍යන්තර ජාලයේ ලිපින (172.16.0.0/12, 192.168.0.0/16, 10.0.0.0/8) සහ ඔවුන් යන තැන, ලඝු-සටහන් අනුව විනිශ්චය කිරීම , උනන්දු විය හැකිය.

සුඩෝ

sudo විධානය මඟින් පරිශීලකයාට තමන්ගේම මුරපදයක් භාවිතයෙන් හෝ මුරපදයක් භාවිතා නොකර root සන්දර්භය තුළ විධානයක් ක්‍රියාත්මක කිරීමේ හැකියාව ලබා දේ. Linux හි බොහෝ මෙහෙයුම් සඳහා root වරප්‍රසාද අවශ්‍ය වේ, නමුත් root ලෙස ධාවනය කිරීම ඉතා නරක පුරුද්දක් ලෙස සැලකේ. ඒ වෙනුවට, root සන්දර්භය තුළ විධාන ක්‍රියාත්මක කිරීම සඳහා තෝරාගත් අවසරය යෙදීම වඩා හොඳය. කෙසේ වෙතත්, බොහෝ Linux මෙවලම්, vi වැනි සම්මත ඒවා ඇතුළුව, නීත්‍යානුකූල ආකාරයෙන් වරප්‍රසාද උත්සන්න කිරීමට භාවිතා කළ හැක. සුදුසු ක්රමයක් සොයා ගැනීමට, මම බැලීමට නිර්දේශ කරමි මෙහි.

ඔබ පද්ධතියට ප්රවේශය ලබා ගන්නා විට ඔබ කළ යුතු පළමු දෙය නම් sudo -l විධානය ක්රියාත්මක කිරීමයි. එය sudo විධානය භාවිතා කිරීමට අවසරය පෙන්වනු ඇත. මුරපදයක් නොමැති පරිශීලකයෙකු ලබා ගන්නේ නම් (apache හෝ www-data වැනි), sudo හරහා වරප්‍රසාද උත්සන්න දෛශිකය විය නොහැක. sudo භාවිතා කරන විට, පද්ධතිය මුරපදයක් ඉල්ලා සිටිනු ඇත. ඔබට passwd විධානය භාවිතයෙන් මුරපදයක් සැකසීමට නොහැකි වනු ඇත; එය පරිශීලකයාගේ වත්මන් මුරපදය ඉල්ලා සිටිනු ඇත. නමුත් sudo තවමත් තිබේ නම්, අත්‍යවශ්‍යයෙන්ම ඔබ සොයා බැලිය යුත්තේ:

  • ඕනෑම පරිවර්තකයෙකුට, ඕනෑම කෙනෙකුට කවචයක් බිහි කළ හැකිය (PHP, Python, Perl);
  • ඕනෑම පෙළ සංස්කාරක (vim, vi, nano);
  • ඕනෑම නරඹන්නන් (අඩු, වැඩි);
  • ගොනු පද්ධතිය සමඟ වැඩ කිරීමට ඕනෑම හැකියාවක් (cp, mv);
  • bash, අන්තර්ක්‍රියාකාරී හෝ ක්‍රියාත්මක කළ හැකි විධානයක් ලෙස ප්‍රතිදානය ඇති මෙවලම් (awk, find, nmap, tcpdump, man, vi, vim, ansible).

Suid/Sgid

සියලුම suid/sgid විධාන එකතු කිරීමට උපදෙස් දෙන බොහෝ අත්පොත් අන්තර්ජාලයේ ඇත, නමුත් දුර්ලභ ලිපියක් මෙම වැඩසටහන් සමඟ කළ යුතු දේ පිළිබඳ විශේෂතා සපයයි. සූරාකෑම් භාවිතය සැලකිල්ලට නොගන්නා වරප්‍රසාද උත්සන්න කිරීමේ විකල්ප සොයා ගත හැක මෙහි. එසේම, ක්‍රියාත්මක කළ හැකි ගොනු ගණනාවකට OS අනුවාදය සඳහා නිශ්චිත දුර්වලතා ඇත, උදාහරණයක් ලෙස.

පරමාදර්ශී ලෝකයක, ඔබ අවම වශයෙන් searchsploit හරහා ස්ථාපිත සියලුම පැකේජ ධාවනය කරනු ඇත. ප්රායෝගිකව, මෙය sudo වැනි වඩාත් ජනප්රිය වැඩසටහන් සමඟ කළ යුතුය. වරප්‍රසාද උත්සන්න කිරීමේ දෘෂ්ටි කෝණයෙන්, suid/sgid බිටු කට්ටලය සහිත ක්‍රියාත්මක කළ හැකි ගොනු සිත්ගන්නාසුළු ඉස්මතු කරන ස්වයංක්‍රීය මෙවලම් සංවර්ධනය කිරීම සඳහා භාවිතා කිරීමට සහ සහාය දැක්වීමට සෑම විටම විකල්පයක් ඇත. ලිපියේ අනුරූප කොටසෙහි මම එවැනි මෙවලම් ලැයිස්තුවක් ලබා දෙන්නෙමි.

Root හි සන්දර්භය තුළ Cron හෝ Init විසින් ධාවනය කළ හැකි ලිවිය හැකි ස්ක්‍රිප්ට්

Root ඇතුළුව විවිධ පරිශීලක සන්දර්භයන් යටතේ Cron jobs ධාවනය කළ හැක. ක්‍රෝන් කාර්යයක් ක්‍රියාත්මක කළ හැකි ගොනුවකට සබැඳියක් සමඟ සකසා ඇත්නම් සහ එය ඔබට ලිවීමට තිබේ නම්, එය පහසුවෙන් අනිෂ්ට එකක් සහ වරප්‍රසාද උත්සන්න කිරීමකින් ප්‍රතිස්ථාපනය කළ හැක. කෙසේ වෙතත්, පෙරනිමියෙන්, ක්‍රෝන් කාර්යයන් සහිත ගොනු ඕනෑම පරිශීලකයෙකුට කියවිය හැකිය.

ls -la /etc/cron.d  # show cron jobs 

init සමඟ තත්වය සමාන වේ. වෙනස වන්නේ ක්‍රෝන් හි කාර්යයන් වරින් වර ක්‍රියාත්මක වන අතර init - පද්ධති ආරම්භයේදී ය. මෙහෙයුම් පද්ධතිය නැවත ආරම්භ කිරීම අවශ්ය වනු ඇත, සමහර සේවාවන් ආරම්භ නොවිය හැක (ඒවා ආරම්භයේ ලියාපදිංචි වී නොමැති නම්).

ls -la /etc/init.d/  # show init scripts 

ඔබට ඕනෑම පරිශීලකයෙකුට ලිවිය හැකි ගොනු සෙවිය හැක.

find / -perm -2 -type f 2>/dev/null # find world writable files

ක්‍රමය ඉතා හොඳින් දන්නා කරුණකි; පළපුරුදු පද්ධති පරිපාලකයින් chmod විධානය ප්‍රවේශමෙන් භාවිතා කරයි. කෙසේ වෙතත්, අන්තර්ජාලයේ, අත්පොත්වලින් අතිමහත් බහුතරයක් උපරිම අයිතිවාසිකම් සැකසීම විස්තර කරයි. අද්දැකීම් අඩු පද්ධති පරිපාලකයින්ගේ "එය ක්‍රියාත්මක කරන්න" ප්‍රවේශය ප්‍රතිපත්තිමය වශයෙන් වරප්‍රසාද උත්සන්න කිරීමේ අවස්ථා නිර්මාණය කරයි. හැකි නම්, chmod අනාරක්ෂිත භාවිතය සඳහා විධාන ඉතිහාසය දෙස බැලීම වඩා හොඳය.

chmod +w /path 
chmod 777 /path

වෙනත් පරිශීලකයින් වෙත ෂෙල් ප්‍රවේශය ලබා ගැනීම

අපි /etc/passwd හි පරිශීලකයින්ගේ ලැයිස්තුව දෙස බලමු. ෂෙල් එකක් ඇති අයට අපි අවධානය යොමු කරමු. ඔබට මෙම පරිශීලකයින් ම්ලේච්ඡු කළ හැකිය - ප්රතිඵලයක් ලෙස පරිශීලකයා හරහා අවසානයේ වරප්රසාද වැඩි කිරීමට හැකි වනු ඇත.

ආරක්ෂාව වැඩි දියුණු කිරීම සඳහා, ඔබ සැමවිටම අවම වරප්‍රසාද මූලධර්මයට අනුගත වන ලෙස මම නිර්දේශ කරමි. දෝශ නිරාකරණයෙන් පසුව පැවතිය හැකි අනාරක්ෂිත වින්‍යාසයන් පරීක්ෂා කිරීමට කාලය ගත කිරීම අර්ථවත් කරයි - මෙය පද්ධති පරිපාලකගේ “තාක්ෂණික රාජකාරිය” වේ.

ස්වයං-ලිඛිත කේතය

පරිශීලකයාගේ මුල් නාමාවලියෙහි සහ වෙබ් සේවාදායකයේ (/var/www/, වෙනත් ආකාරයකින් සඳහන් කර නොමැති නම්) ක්‍රියාත්මක කළ හැකි ගොනු දෙස සමීපව බැලීම වටී. මෙම ලිපිගොනු සම්පූර්ණයෙන්ම අනාරක්ෂිත විසඳුමක් බවට පත් විය හැකි අතර ඇදහිය නොහැකි අත්වාරු අඩංගු වේ. ඇත්ත වශයෙන්ම, ඔබට වෙබ් සේවාදායක නාමාවලියෙහි යම් ආකාරයක රාමුවක් තිබේ නම්, එය පෙන්ටෙස්ට් කොටසක් ලෙස ශුන්‍ය දිනයක් සෙවීම තේරුමක් නැත, නමුත් අභිරුචි වෙනස් කිරීම්, ප්ලගීන සහ සංරචක සොයා ගැනීම සහ අධ්‍යයනය කිරීම රෙකමදාරු කරනු ලැබේ.

ආරක්ෂාව වැඩි කිරීම සඳහා, හැකි නම්, ස්වයං-ලිඛිත ස්ක්‍රිප්ට් වල අක්තපත්‍ර භාවිතා කිරීමෙන් වැළකී සිටීම මෙන්ම /etc/shadow කියවීම හෝ id_rsa හැසිරවීම වැනි අනතුරුදායක ක්‍රියාකාරීත්වයන් වළක්වා ගැනීම වඩා හොඳය.

අවදානම් සූරාකෑම හරහා වරප්‍රසාද ඉහළ නැංවීම

සූරාකෑම හරහා වරප්රසාද උත්සන්න කිරීමට උත්සාහ කිරීමට පෙර, එය තේරුම් ගැනීම වැදගත්ය ඉලක්ක සත්කාරක වෙත ගොනු මාරු කිරීම. ssh, ftp, http (wget, curl) වගේ සාමාන්‍ය මෙවලම් වලට අමතරව සමස්තයක් තියෙනවා "සත්වෝද්යානය" හැකියාවන්.

පද්ධතියේ ආරක්ෂාව වැඩි දියුණු කිරීම සඳහා, එය නිතිපතා යාවත්කාලීන කරන්න ස්ථාවර අනුවාද, සහ ව්යවසාය සඳහා නිර්මාණය කර ඇති බෙදාහැරීම් භාවිතා කිරීමට උත්සාහ කරන්න. එසේ නොමැති නම්, එය කලාතුරකිනි, නමුත් apt upgrade පද්ධතිය අක්‍රිය කරන අවස්ථා තිබේ.

මූල පරිශීලක සන්දර්භය යටතේ ක්‍රියාත්මක වන සේවා සූරාකෑම

සමහර ලිනක්ස් සේවාවන් root ලෙස ක්‍රියාත්මක වේ. ps aux | විධානය භාවිතයෙන් ඒවා සොයා ගත හැක grep root. මෙම අවස්ථාවේදී, සේවාව අන්තර්ජාලයේ ප්‍රචාරණය නොකළ හැකි අතර දේශීයව ලබා ගත හැකිය. එයට පොදු සූරාකෑම් තිබේ නම්, ඒවා ආරක්ෂිතව භාවිතා කළ හැකිය: අසාර්ථක වූ විට සේවා බිඳවැටීමක් OS හි බිඳවැටීමකට වඩා අඩු තීරණාත්මක වේ.

ps -aux | grep root # Linux

වඩාත්ම සාර්ථක අවස්ථාව ලෙස සැලකිය හැක්කේ root පරිශීලකයාගේ සන්දර්භය තුළ හැක් කරන ලද සේවාවක ක්‍රියාකාරිත්වයයි. SMB සේවාව ක්‍රියාත්මක කිරීම වින්ඩෝස් පද්ධති මත වරප්‍රසාදිත SYSTEM ප්‍රවේශය ලබා දෙයි (උදාහරණයක් ලෙස, ms17-010 හරහා). කෙසේ වෙතත්, මෙය Linux පද්ධතිවල පොදු නොවේ, එබැවින් ඔබට වරප්‍රසාද වැඩි කිරීමට බොහෝ කාලයක් ගත කළ හැකිය.

ලිනක්ස් කර්නල් දුර්වලතා උපයෝගී කර ගැනීම

ඔබ අවසන් වරට යා යුතු මාර්ගය මෙයයි. අසාර්ථක ක්‍රියාන්විතය පද්ධතිය බිඳ වැටීමකට තුඩු දිය හැකි අතර, නැවත පණගැන්වීමකදී, සමහර සේවාවන් (ආරම්භක කවචය ලබා ගත් ඒවා ඇතුළුව) ආරම්භ නොවිය හැක. පරිපාලකයාට systemctl enable විධානය භාවිතා කිරීමට අමතක වීම සිදු වේ. ඊට අමතරව, මෙහෙයුම එකඟ නොවූයේ නම්, එය ඔබගේ කාර්යය පිළිබඳ අතෘප්තියට හේතු වනු ඇත.
ඔබ exploitdb වෙතින් මූලාශ්‍ර කේත භාවිතා කිරීමට තීරණය කරන්නේ නම්, ස්ක්‍රිප්ට් ආරම්භයේ ඇති අදහස් කියවීමට වග බලා ගන්න. වෙනත් දේ අතර, එය සාමාන්‍යයෙන් පවසන්නේ දෙන ලද සූරාකෑමක් නිවැරදිව සම්පාදනය කරන්නේ කෙසේද යන්නයි. ඔබ කම්මැලි නම් හෝ නියමිත කාලසීමාවන් හේතුවෙන් "ඊයේ" එය කිරීමට සිදුවුවහොත්, ඔබට දැනටමත් සම්පාදනය කර ඇති සූරාකෑම් සහිත ගබඩාවන් සෙවිය හැකිය, උදාහරණයක් ලෙස. කෙසේ වෙතත්, මෙම නඩුවේදී ඔබට ඌරෙකු පොකට්ටුවක ලැබෙනු ඇති බව ඔබ තේරුම් ගත යුතුය. අනෙක් අතට, ක්‍රමලේඛකයෙකු පරිගණකයක් ක්‍රියා කරන ආකාරය සහ එය භාවිතා කරන මෘදුකාංගය බයිට් එක දක්වා තේරුම් ගත්තා නම්, ඔහු තම මුළු ජීවිත කාලයටම එක කේතයක්වත් ලියන්නේ නැත.

cat /proc/version
uname -a
searchsploit "Linux Kernel" 

මෙටස්ප්රයිට්

සම්බන්ධතාවය අල්ලා ගැනීමට සහ හැසිරවීමට, සෑම විටම සූරාකෑම/බහු/හැන්ඩ්ලර් මොඩියුලය භාවිතා කිරීම වඩා හොඳය. ප්රධාන දෙය වන්නේ නිවැරදි ගෙවීම සැකසීමයි, උදාහරණයක් ලෙස, Generic/shell/reverse_tcp හෝ Generic/shell/bind_tcp. Metasploit විසින් නිපදවන ලද කවචය post/multi/manage/shell_to_meterpreter මොඩියුලය භාවිතයෙන් Meterpreter වෙත උත්ශ්‍රේණි කළ හැක. Meterpreter සමඟින්, ඔබට පශ්චාත්-සූරාකෑමේ ක්‍රියාවලිය ස්වයංක්‍රීය කළ හැක. උදාහරණයක් ලෙස, post/multi/recon/local_exploit_suggester මොඩියුලය සූරාකෑම සඳහා අවශ්‍ය වේදිකාව, ගෘහ නිර්මාණ ශිල්පය සහ ආයතන පරීක්ෂා කරන අතර ඉලක්ක පද්ධතිය මත වරප්‍රසාද උත්සන්න කිරීමට Metasploit මොඩියුල යෝජනා කරයි. Meterpreter ට ස්තූතියි, වරප්‍රසාද තීව්‍ර කිරීම සමහර විට අවශ්‍ය මොඩියුලය දියත් කිරීමට පැමිණේ, නමුත් ආවරණය යටතේ සිදුවන්නේ කුමක්ද යන්න තේරුම් නොගෙන අනවසරයෙන් ඇතුළුවීම “සත්‍ය” නොවේ (ඔබට තවමත් වාර්තාවක් ලිවිය යුතුය).

මෙවලම්

දේශීය තොරතුරු එකතු කිරීම ස්වයංක්‍රීය කිරීම සඳහා වන මෙවලම් ඔබට විශාල උත්සාහයක් සහ කාලය ඉතිරි කර දෙනු ඇත, නමුත් ඔවුන් විසින්ම වරප්‍රසාද තීව්‍ර කිරීමේ මාර්ගය සම්පූර්ණයෙන් හඳුනා ගැනීමට නොහැකි වේ, විශේෂයෙන් කර්නල් අවදානම් සූරාකෑමේදී. ස්වයංක්‍රීය මෙවලම් මඟින් ඔබට පද්ධතිය පිළිබඳ තොරතුරු රැස් කිරීමට අවශ්‍ය සියලුම විධානයන් සිදු කරනු ඇත, නමුත් එය කිරීමට හැකි වීම ද වැදගත් වේ. විශ්ලේෂණය කරන්න ලැබුණු දත්ත. මේ සම්බන්ධයෙන් මගේ ලිපිය ඔබට ප්‍රයෝජනවත් වනු ඇතැයි මම බලාපොරොත්තු වෙමි. ඇත්ත වශයෙන්ම, මම පහත ලැයිස්තුගත කිරීමට වඩා බොහෝ මෙවලම් තිබේ, නමුත් ඒවා සියල්ලම ආසන්න වශයෙන් එකම දේ කරයි - මෙය රසය පිළිබඳ කාරණයකි.

ලින්පීස්

මෑත කාලීන Tula, පළමු කැපවීම 2019 ජනවාරි දක්වා දිව යයි. මේ මොහොතේ මගේ ප්රියතම මෙවලම. කාරණය වන්නේ එය වරප්‍රසාද උත්සන්න කිරීමේ වඩාත් සිත්ගන්නා වාහකයන් ඉස්මතු කිරීමයි. එකඟ වන්න, මොනොලිතික් අමු දත්ත විග්‍රහ කිරීමට වඩා මෙම මට්ටමේ විශේෂඥ තක්සේරුවක් ලබා ගැනීම වඩාත් පහසු වේ.

LinEnum

මගේ දෙවන ප්‍රියතම මෙවලම, එය දේශීය ගණන් කිරීමේ ප්‍රතිඵලයක් ලෙස ලබාගත් දත්ත එකතු කර සංවිධානය කරයි.

Linux-සූරාකෑම-යෝජකයා (1,2)

මෙම සූරාකෑම සුදුසු සූරාකෑමේ කොන්දේසි සඳහා පද්ධතිය විශ්ලේෂණය කරනු ඇත. ඇත්ත වශයෙන්ම, එය Metasploit මොඩියුලය local_exploit_suggester ට සමාන කාර්යයක් ඉටු කරනු ඇත, නමුත් Metasploit මොඩියුලවලට වඩා exploit-db මූලාශ්‍ර කේත වෙත සබැඳි ලබා දෙනු ඇත.

Linuxprivchecker

මෙම ස්ක්‍රිප්ට් වරප්‍රසාද වැඩි කිරීම සඳහා දෛශිකයක් සෑදීමට ප්‍රයෝජනවත් විය හැකි විශාල තොරතුරු ප්‍රමාණයක් එකතු කර කොටස් වලට සංවිධානය කරනු ඇත.

තවත් වෙලාවක මම විස්තර කියන්නම් suid/sgid හරහා Linux OS හි වරප්‍රසාද ඉහළ නැංවීම.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න