நான் ரூட். Linux OS சிறப்புரிமை அதிகரிப்பைப் புரிந்துகொள்வது
2020 ஆம் ஆண்டின் முதல் காலாண்டில் OSCP தேர்வுக்குத் தயாராகிக்கொண்டிருந்தேன். கூகுளில் தகவல் தேடுதல் மற்றும் பல "குருட்டு" முயற்சிகள் எனது ஓய்வு நேரத்தை எடுத்துக் கொண்டன. சிறப்புரிமைகளை அதிகரிப்பதற்கான வழிமுறைகளைப் புரிந்துகொள்வது குறிப்பாக கடினமாக இருந்தது. PWK பாடநெறி இந்த தலைப்பில் அதிக கவனம் செலுத்துகிறது, ஆனால் கற்பித்தல் பொருட்கள் போதுமானதாக இல்லை. பயனுள்ள கட்டளைகளுடன் இணையத்தில் நிறைய கையேடுகள் உள்ளன, ஆனால் அது என்ன வழிவகுக்கும் என்பதைப் புரிந்து கொள்ளாமல் கண்மூடித்தனமாக பரிந்துரைகளைப் பின்பற்றுவதில் நான் ரசிகன் அல்ல.
பரீட்சைக்குத் தயாராகி வெற்றிகரமான தேர்ச்சியின் போது நான் கற்றுக்கொண்டவற்றை உங்களுடன் பகிர்ந்து கொள்ள விரும்புகிறேன் (ஹேக் தி பாக்ஸில் அவ்வப்போது நுழைவது உட்பட). முயற்சி கடினமான பாதையில் மேலும் விழிப்புணர்வுடன் நடக்க எனக்கு உதவிய ஒவ்வொரு தகவல்களுக்கும் நன்றியின் வலுவான உணர்வை உணர்ந்தேன், இப்போது சமூகத்திற்குத் திரும்பக் கொடுக்க வேண்டிய நேரம் இது.
OS Linux இல் சலுகைகளை எவ்வாறு அதிகரிப்பது என்பது குறித்த ஒரு கையேட்டை உங்களுக்கு வழங்க விரும்புகிறேன், இதில் மிகவும் பொதுவான திசையன்கள் மற்றும் தொடர்புடைய அம்சங்களின் பகுப்பாய்வு அடங்கும், அது நிச்சயமாக உங்களுக்கு பயனுள்ளதாக இருக்கும். பெரும்பாலும் சலுகைகளை அதிகரிப்பதற்கான வழிமுறைகள் மிகவும் எளிமையானவை; தகவல்களை கட்டமைக்கும் மற்றும் பகுப்பாய்வு செய்யும் போது சிரமங்கள் எழுகின்றன. எனவே, நான் ஒரு "பார்வை சுற்றுப்பயணத்துடன்" தொடங்க முடிவு செய்தேன், பின்னர் ஒவ்வொரு திசையனையும் தனித்தனி கட்டுரையில் பரிசீலிக்க முடிவு செய்தேன். தலைப்பை ஆராய்வதில் உங்களுக்கு சிறிது நேரம் மிச்சம் என்று நம்புகிறேன்.
இந்த முறைகள் மிக நீண்ட காலமாக நன்கு அறியப்பட்டிருந்தால், 2020 இல் சலுகை அதிகரிப்பது ஏன் சாத்தியமாகும்? உண்மையில், பயனர் கணினியை சரியாகக் கையாண்டால், அதில் சலுகைகளை அதிகரிக்க முடியாது. அத்தகைய வாய்ப்புகளை உருவாக்கும் முக்கிய உலகளாவிய பிரச்சனை பாதுகாப்பற்ற கட்டமைப்பு. கணினியில் உள்ள பாதிப்புகளைக் கொண்ட காலாவதியான மென்பொருள் பதிப்புகள் இருப்பதும் பாதுகாப்பற்ற உள்ளமைவின் சிறப்பு அம்சமாகும்.
பாதுகாப்பற்ற உள்ளமைவு மூலம் சிறப்புரிமை அதிகரிப்பு
முதலில், பாதுகாப்பற்ற கட்டமைப்பைக் கையாள்வோம். தொடங்குவோம் தகவல் தொழில்நுட்ப வல்லுநர்கள் பெரும்பாலும் கையேடுகள் மற்றும் ஸ்டாக்ஓவர்ஃப்ளோ போன்ற ஆதாரங்களைப் பயன்படுத்துகின்றனர், பலவற்றில் பாதுகாப்பற்ற கட்டளைகள் மற்றும் கட்டமைப்புகள் உள்ளன. ஒரு குறிப்பிடத்தக்க உதாரணம் - செய்தி ஸ்டாக்ஓவர்ஃப்ளோவிலிருந்து அதிகம் நகலெடுக்கப்பட்ட குறியீட்டில் பிழை உள்ளது. அனுபவம் வாய்ந்த நிர்வாகி ஜாம்பைப் பார்ப்பார், ஆனால் இது ஒரு சிறந்த உலகில் உள்ளது. திறமையான நிபுணர்களும் கூட அதிகரித்த பணிச்சுமை தவறு செய்யும் திறன் கொண்டது. ஒரு நிர்வாகி அடுத்த டெண்டருக்கான ஆவணங்களைத் தயாரித்து ஒருங்கிணைக்கிறார் என்று கற்பனை செய்து பாருங்கள், அதே நேரத்தில் அடுத்த காலாண்டில் செயல்படுத்தப்படும் புதிய தொழில்நுட்பத்தை ஆராய்கிறது, அதே நேரத்தில் பயனர் ஆதரவு சிக்கல்களை அவ்வப்போது தீர்க்கிறது. பின்னர் அவருக்கு இரண்டு மெய்நிகர் இயந்திரங்களை விரைவாக அமைத்து அவற்றில் சேவைகளை வழங்கும் பணி வழங்கப்படுகிறது. நெரிசலை நிர்வாகி கவனிக்காமல் இருப்பதற்கான நிகழ்தகவு என்ன என்று நீங்கள் நினைக்கிறீர்கள்? பின்னர் வல்லுநர்கள் மாறுகிறார்கள், ஆனால் ஊன்றுகோல் இருக்கும், அதே நேரத்தில் நிறுவனங்கள் எப்போதும் ஐடி ஊழியர்கள் உட்பட செலவுகளைக் குறைக்க முயற்சி செய்கின்றன.
போலி ஷெல் மற்றும் ஜெயில்பிரேக்
சுரண்டல் கட்டத்தில் பெறப்பட்ட கணினி ஷெல் பெரும்பாலும் குறைவாகவே இருக்கும், குறிப்பாக இணைய சேவையகத்தின் பயனரை ஹேக்கிங் மூலம் நீங்கள் பெற்றிருந்தால். எடுத்துக்காட்டாக, ஷெல் கட்டுப்பாடுகள் சூடோ கட்டளையை இயக்குவதிலிருந்து உங்களைத் தடுக்கலாம், இது ஒரு பிழையை உருவாக்குகிறது:
sudo: no tty present and no askpass program specified
உங்களிடம் ஷெல் கிடைத்ததும், முழு அளவிலான முனையத்தை உருவாக்க பரிந்துரைக்கிறேன், எடுத்துக்காட்டாக பைத்தானைப் பயன்படுத்தவும்.
python -c 'import pty;pty.spawn("/bin/bash")'
நீங்கள் கேட்கலாம்: "எனக்கு ஏன் ஆயிரம் கட்டளைகள் தேவை, எடுத்துக்காட்டாக, கோப்புகளை மாற்ற, ஒன்றைப் பயன்படுத்த முடியுமா?" உண்மை என்னவென்றால், அமைப்புகள் வித்தியாசமாக கட்டமைக்கப்பட்டுள்ளன; கொடுக்கப்பட்ட ஹோஸ்டில் பைதான் நிறுவப்படாமல் இருக்கலாம், ஆனால் பெர்ல் இருக்கலாம். பரிச்சயமான கருவிகள் இல்லாமல் கணினியில் தெரிந்த விஷயங்களைச் செய்வதுதான் திறமை. அம்சங்களின் முழுமையான பட்டியலைக் காணலாம் இங்கே.
குறைந்த சலுகை பெற்ற ஷெல்லைப் பயன்படுத்தி பெறலாம் அணிகள் 1 и அணிகள் 2 (ஆச்சரியப்படும் விதமாக, GIMP கூட).
கட்டளை வரலாற்றைக் காண்க
ஒரு கோப்பில் செயல்படுத்தப்பட்ட அனைத்து கட்டளைகளின் வரலாற்றையும் லினக்ஸ் சேகரிக்கிறது ~ / .பாஷ்_ வரலாறு. சேவையகம் சுறுசுறுப்பாகப் பயன்படுத்தப்பட்டு, அதன் வரலாறு அழிக்கப்படாவிட்டால், இந்தக் கோப்பில் நற்சான்றிதழ்களைக் கண்டறிவதற்கான அதிக நிகழ்தகவு உள்ளது. வரலாற்றை அழிப்பது வெறுமனே சிரமமாக உள்ளது. மூலம் பத்து கதை கட்டளைகளைத் தேர்ந்தெடுக்க நிர்வாகி கட்டாயப்படுத்தப்பட்டால், நிச்சயமாக, இந்த கட்டளையை மீண்டும் உள்ளிடுவதை விட வரலாற்றிலிருந்து அழைப்பது அவருக்கு மிகவும் வசதியாக இருக்கும். கூடுதலாக, பலருக்கு இந்த "ஹேக்" பற்றி தெரியாது. கணினியில் Zsh அல்லது Fish போன்ற மாற்று ஓடுகள் இருந்தால், அவை அவற்றின் சொந்த வரலாற்றைக் கொண்டுள்ளன. எந்த ஷெல்லிலும் கட்டளைகளின் வரலாற்றைக் காட்ட, கட்டளை வரலாற்றைத் தட்டச்சு செய்யவும்.
பகிர்ந்த ஹோஸ்டிங் உள்ளது, இதில் பல இணையதளங்களை ஹோஸ்ட் செய்ய சர்வர் பயன்படுத்தப்படுகிறது. பொதுவாக, இந்த உள்ளமைவுடன், ஒவ்வொரு வளமும் தனி ஹோம் டைரக்டரி மற்றும் விர்ச்சுவல் ஹோஸ்டுடன் அதன் சொந்த பயனரைக் கொண்டுள்ளது. எனவே, தவறாக உள்ளமைக்கப்பட்டால், .bash_history கோப்பை இணைய வளத்தின் மூல கோப்பகத்தில் காணலாம்.
கோப்பு முறைமையில் கடவுச்சொற்களைத் தேடுதல் மற்றும் அருகிலுள்ள கணினிகளில் தாக்குதல்கள்
பல்வேறு சேவைகளுக்கான உள்ளமைவு கோப்புகளை உங்கள் தற்போதைய பயனரால் படிக்க முடியும். அவற்றில் நீங்கள் தெளிவான உரையில் நற்சான்றிதழ்களைக் காணலாம் - தரவுத்தளம் அல்லது தொடர்புடைய சேவைகளை அணுகுவதற்கான கடவுச்சொற்கள். தரவுத்தளத்தை அணுகவும் ரூட் பயனரை அங்கீகரிக்கவும் (நற்சான்றிதழ் பணியாளர்கள்) ஒரே கடவுச்சொல்லைப் பயன்படுத்தலாம்.
கண்டறியப்பட்ட நற்சான்றிதழ்கள் மற்ற ஹோஸ்ட்களில் உள்ள சேவைகளுக்கு சொந்தமானது. ஒரு சமரசம் செய்யப்பட்ட ஹோஸ்ட் மூலம் உள்கட்டமைப்பு மீதான தாக்குதலை உருவாக்குவது மற்ற ஹோஸ்ட்களை சுரண்டுவதை விட மோசமானது அல்ல. கோப்பு முறைமையில் ஐபி முகவரிகளைப் பார்ப்பதன் மூலம் அருகிலுள்ள கணினிகளையும் காணலாம்.
grep -lRi "password" /home /var/www /var/log 2>/dev/null | sort | uniq #Find string password (no cs) in those directories
grep -a -R -o '[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}' /var/log/ 2>/dev/null | sort -u | uniq #IPs inside logs
சமரசம் செய்யப்பட்ட ஹோஸ்டுக்கு இணையத்தில் இருந்து அணுகக்கூடிய வலை பயன்பாடு இருந்தால், ஐபி முகவரிகளுக்கான தேடலில் இருந்து அதன் பதிவுகளை விலக்குவது நல்லது. இணையத்தில் உள்ள ஆதாரப் பயனர்களின் முகவரிகள் நமக்குப் பயனுள்ளதாக இருக்க வாய்ப்பில்லை, ஆனால் உள் நெட்வொர்க்கின் முகவரிகள் (172.16.0.0/12, 192.168.0.0/16, 10.0.0.0/8) மற்றும் அவர்கள் எங்கு செல்கிறார்கள், பதிவுகள் மூலம் ஆராயலாம் , ஆர்வமாக இருக்கலாம்.
சூடோ
சூடோ கட்டளை பயனருக்கு ரூட் சூழலில் தங்கள் சொந்த கடவுச்சொல்லைப் பயன்படுத்தி அல்லது கடவுச்சொல்லைப் பயன்படுத்தாமல் ஒரு கட்டளையை இயக்கும் திறனை வழங்குகிறது. லினக்ஸில் பல செயல்பாடுகளுக்கு ரூட் சிறப்புரிமைகள் தேவை, ஆனால் ரூட்டாக இயங்குவது மிகவும் மோசமான நடைமுறையாகக் கருதப்படுகிறது. அதற்கு பதிலாக, ரூட் சூழலில் கட்டளைகளை இயக்க தேர்ந்தெடுக்கப்பட்ட அனுமதியைப் பயன்படுத்துவது நல்லது. இருப்பினும், பல லினக்ஸ் கருவிகள், vi போன்ற நிலையானவை உட்பட, சட்டபூர்வமான வழிகளில் சலுகைகளை அதிகரிக்கப் பயன்படுத்தலாம். பொருத்தமான முறையைக் கண்டுபிடிக்க, நான் பார்க்க பரிந்துரைக்கிறேன் இங்கே.
கணினிக்கான அணுகலைப் பெறும்போது நீங்கள் செய்ய வேண்டிய முதல் விஷயம் sudo -l கட்டளையை இயக்குவதாகும். இது sudo கட்டளையைப் பயன்படுத்துவதற்கான அனுமதியைக் காண்பிக்கும். கடவுச்சொல் இல்லாத ஒரு பயனர் (அப்பாச்சி அல்லது www-data போன்றவை) பெறப்பட்டால், sudo வழியாக சலுகை அதிகரிக்கும் திசையன் சாத்தியமில்லை. சூடோவைப் பயன்படுத்தும் போது, கணினி கடவுச்சொல்லைக் கேட்கும். passwd கட்டளையைப் பயன்படுத்தி உங்களால் கடவுச்சொல்லை அமைக்க முடியாது; அது பயனரின் தற்போதைய கடவுச்சொல்லைக் கேட்கும். ஆனால் சூடோ இன்னும் இருந்தால், அடிப்படையில் நீங்கள் பார்க்க வேண்டும்:
எந்த மொழிபெயர்ப்பாளரும், எவரும் ஷெல் (PHP, Python, Perl) உருவாக்க முடியும்;
எந்த உரை ஆசிரியர்களும் (vim, vi, nano);
எந்த பார்வையாளர்களும் (குறைவான, அதிகமாக);
கோப்பு முறைமையுடன் (cp, mv) வேலை செய்யும் திறன்;
பாஷ், இன்டராக்டிவ் அல்லது இயங்கக்கூடிய கட்டளையாக (awk, find, nmap, tcpdump, man, vi, vim, ansible) வெளியீட்டைக் கொண்டிருக்கும் கருவிகள்.
Suid/Sgid
அனைத்து suid/sgid கட்டளைகளையும் சேகரிக்க அறிவுறுத்தும் பல கையேடுகள் இணையத்தில் உள்ளன, ஆனால் ஒரு அரிய கட்டுரை இந்த நிரல்களை என்ன செய்வது என்பது பற்றிய விவரங்களை வழங்குகிறது. சுரண்டல்களின் பயன்பாட்டை கணக்கில் எடுத்துக் கொள்ளாத சலுகைகளை அதிகரிப்பதற்கான விருப்பங்களைக் காணலாம் இங்கே. மேலும், பல இயங்கக்கூடிய கோப்புகள் OS பதிப்பிற்கான குறிப்பிட்ட பாதிப்புகளைக் கொண்டுள்ளன, உதாரணமாக.
ஒரு சிறந்த உலகில், குறைந்தபட்சம் searchsploit மூலமாக நிறுவப்பட்ட அனைத்து தொகுப்புகளையும் இயக்குவீர்கள். நடைமுறையில், இது சூடோ போன்ற மிகவும் பிரபலமான நிரல்களுடன் செய்யப்பட வேண்டும். suid/sgid பிட்கள் அமைக்கப்பட்டுள்ள சிறப்புரிமை அதிகரிப்பு, இயங்கக்கூடிய கோப்புகள் ஆகியவற்றின் பார்வையில், சுவாரஸ்யத்தை முன்னிலைப்படுத்தும் தானியங்கு கருவிகளின் வளர்ச்சியைப் பயன்படுத்தவும் ஆதரிக்கவும் எப்போதும் விருப்பம் உள்ளது. கட்டுரையின் தொடர்புடைய பிரிவில் அத்தகைய கருவிகளின் பட்டியலை வழங்குவேன்.
ரூட்டின் சூழலில் கிரான் அல்லது இனிட் மூலம் எழுதக்கூடிய ஸ்கிரிப்ட்கள்
ரூட் உட்பட பல்வேறு பயனர் சூழல்களின் கீழ் கிரான் வேலைகளை இயக்க முடியும். ஒரு கிரான் பணியானது இயங்கக்கூடிய கோப்பிற்கான இணைப்புடன் அமைக்கப்பட்டு, அது உங்களுக்கு எழுதக் கிடைத்தால், அதை எளிதில் தீங்கிழைக்கும் மற்றும் சலுகை அதிகரிப்பு மூலம் மாற்றலாம். இருப்பினும், முன்னிருப்பாக, கிரான் பணிகளைக் கொண்ட கோப்புகளை எந்தப் பயனரும் படிக்க முடியும்.
ls -la /etc/cron.d # show cron jobs
init க்கும் இதே நிலைதான். வித்தியாசம் என்னவென்றால், கிரானில் உள்ள பணிகள் அவ்வப்போது செயல்படுத்தப்படுகின்றன, மேலும் init - கணினி தொடக்கத்தில். செயல்பாட்டிற்கு கணினி மறுதொடக்கம் தேவைப்படும், மேலும் சில சேவைகள் தொடங்கப்படாமல் போகலாம் (அவை தொடக்கத்தில் பதிவு செய்யப்படவில்லை என்றால்).
ls -la /etc/init.d/ # show init scripts
எந்தவொரு பயனரும் எழுதக்கூடிய கோப்புகளையும் நீங்கள் தேடலாம்.
find / -perm -2 -type f 2>/dev/null # find world writable files
முறை நன்கு அறியப்பட்டதாகும்; அனுபவம் வாய்ந்த கணினி நிர்வாகிகள் chmod கட்டளையை கவனமாகப் பயன்படுத்துகின்றனர். இருப்பினும், இணையத்தில், பெரும்பாலான கையேடுகள் அதிகபட்ச உரிமைகளை அமைப்பதை விவரிக்கின்றன. அனுபவமற்ற சிஸ்டம் நிர்வாகிகளின் "அதைச் செயல்படுத்து" அணுகுமுறை கொள்கையளவில் சலுகைகளை அதிகரிப்பதற்கான வாய்ப்புகளை உருவாக்குகிறது. முடிந்தால், chmod இன் பாதுகாப்பற்ற பயன்பாட்டிற்கான கட்டளை வரலாற்றைப் பார்ப்பது நல்லது.
chmod +w /path
chmod 777 /path
பிற பயனர்களுக்கு ஷெல் அணுகலைப் பெறுதல்
/etc/passwd இல் உள்ள பயனர்களின் பட்டியலைப் பார்க்கிறோம். ஷெல் உள்ளவர்களுக்கு நாங்கள் கவனம் செலுத்துகிறோம். இந்த பயனர்களை நீங்கள் ப்ரூட் செய்யலாம் - இதன் விளைவாக வரும் பயனர் மூலம் இறுதியில் சலுகைகளை அதிகரிக்க முடியும்.
பாதுகாப்பை மேம்படுத்த, குறைந்தபட்ச சலுகை என்ற கொள்கையை நீங்கள் எப்போதும் கடைப்பிடிக்குமாறு பரிந்துரைக்கிறேன். சரிசெய்தலுக்குப் பிறகும் இருக்கக்கூடிய பாதுகாப்பற்ற உள்ளமைவுகளைச் சரிபார்ப்பதில் நேரத்தைச் செலவிடுவது அர்த்தமுள்ளதாக இருக்கிறது - இது கணினி நிர்வாகியின் "தொழில்நுட்ப கடமை".
சுயமாக எழுதப்பட்ட குறியீடு
பயனரின் ஹோம் டைரக்டரியில் உள்ள இயங்கக்கூடிய கோப்புகள் மற்றும் இணைய சேவையகம் (/var/www/, குறிப்பிடப்படாவிட்டால்) கவனமாகப் பார்ப்பது மதிப்பு. இந்தக் கோப்புகள் முற்றிலும் பாதுகாப்பற்ற தீர்வாகவும் நம்பமுடியாத ஊன்றுகோல்களாகவும் மாறக்கூடும். நிச்சயமாக, நீங்கள் வலை சேவையக கோப்பகத்தில் சில வகையான கட்டமைப்பைக் கொண்டிருந்தால், ஒரு பென்டெஸ்டின் ஒரு பகுதியாக அதில் பூஜ்ஜிய நாளைப் பார்ப்பதில் அர்த்தமில்லை, ஆனால் தனிப்பயன் மாற்றங்கள், செருகுநிரல்கள் மற்றும் கூறுகளைக் கண்டுபிடித்து படிக்க பரிந்துரைக்கப்படுகிறது.
பாதுகாப்பை அதிகரிக்க, முடிந்தால், சுயமாக எழுதப்பட்ட ஸ்கிரிப்ட்களில் நற்சான்றிதழ்களைப் பயன்படுத்துவதைத் தவிர்ப்பது நல்லது, அத்துடன் /etc/shadow படித்தல் அல்லது id_rsa ஐக் கையாளுதல் போன்ற அபாயகரமான செயல்பாடுகள்.
பாதிப்புகளை சுரண்டுவதன் மூலம் சலுகைகளை உயர்த்துதல்
சுரண்டல் மூலம் சலுகைகளை அதிகரிக்க முயற்சிக்கும் முன், அதைப் புரிந்துகொள்வது அவசியம் இலக்கு ஹோஸ்டுக்கு கோப்புகளை மாற்றுகிறது. ssh, ftp, http (wget, curl) போன்ற வழக்கமான கருவிகளுக்கு கூடுதலாக ஒரு முழு உள்ளது "விலங்கியல் பூங்கா" சாத்தியக்கூறுகள்.
சிஸ்டம் பாதுகாப்பை மேம்படுத்த, அதை தொடர்ந்து சமீபத்தியதாக புதுப்பிக்கவும் நிலையான பதிப்புகள், மேலும் நிறுவனத்திற்காக வடிவமைக்கப்பட்ட விநியோகங்களைப் பயன்படுத்தவும். இல்லையெனில், இது அரிதானது ஆனால் பொருத்தமான மேம்படுத்தல் கணினியை செயலிழக்கச் செய்யும் சூழ்நிலைகள் உள்ளன.
ரூட் பயனர் சூழலில் இயங்கும் சேவைகளைப் பயன்படுத்துதல்
சில லினக்ஸ் சேவைகள் ரூட்டாக இயங்குகின்றன. ps aux | கட்டளையைப் பயன்படுத்தி அவற்றைக் காணலாம் grep ரூட். இந்த வழக்கில், சேவை இணையத்தில் விளம்பரப்படுத்தப்படாமல் இருக்கலாம் மற்றும் உள்நாட்டில் கிடைக்கும். பொது சுரண்டல்கள் இருந்தால், அவை பாதுகாப்பாகப் பயன்படுத்தப்படலாம்: தோல்வியுற்றால் சேவை செயலிழப்பு OS இன் செயலிழப்பை விட மிகக் குறைவான முக்கியமானதாகும்.
ps -aux | grep root # Linux
ரூட் பயனரின் சூழலில் ஹேக் செய்யப்பட்ட சேவையின் செயல்பாட்டை மிகவும் வெற்றிகரமான வழக்கு என்று கருதலாம். SMB சேவையின் செயல்பாடு Windows கணினிகளில் சிறப்புரிமை பெற்ற SYSTEM அணுகலை வழங்குகிறது (எடுத்துக்காட்டாக, ms17-010 மூலம்). இருப்பினும், இது Linux கணினிகளில் பொதுவானதல்ல, எனவே நீங்கள் அதிக நேரம் சலுகைகளை அதிகரிக்கச் செலவிடலாம்.
லினக்ஸ் கர்னல் பாதிப்புகளைப் பயன்படுத்துதல்
நீங்கள் கடைசியாக செல்ல வேண்டிய பாதை இதுதான். தோல்வியுற்ற செயல்பாடு கணினி செயலிழக்க வழிவகுக்கும், மேலும் மறுதொடக்கம் ஏற்பட்டால், சில சேவைகள் (ஆரம்ப ஷெல் பெறப்பட்டவை உட்பட) தொடங்காமல் போகலாம். நிர்வாகி systemctl enable கட்டளையைப் பயன்படுத்த மறந்துவிட்டார். கூடுதலாக, அறுவை சிகிச்சைக்கு உடன்படவில்லை என்றால் அது உங்கள் வேலையில் நிறைய அதிருப்தியை ஏற்படுத்தும்.
Exploitdb இலிருந்து மூலக் குறியீடுகளைப் பயன்படுத்த நீங்கள் முடிவு செய்தால், ஸ்கிரிப்ட்டின் தொடக்கத்தில் உள்ள கருத்துகளைப் படிக்க மறக்காதீர்கள். மற்றவற்றுடன், கொடுக்கப்பட்ட சுரண்டலை எவ்வாறு சரியாக தொகுக்க வேண்டும் என்று பொதுவாகக் கூறுகிறது. நீங்கள் மிகவும் சோம்பேறியாக இருந்தால் அல்லது காலக்கெடு காரணமாக "நேற்று" செய்ய வேண்டியிருந்தால், ஏற்கனவே தொகுக்கப்பட்ட சுரண்டல்கள் கொண்ட களஞ்சியங்களை நீங்கள் தேடலாம், உதாரணமாக. இருப்பினும், இந்த விஷயத்தில் நீங்கள் ஒரு பன்றியைப் பெறுவீர்கள் என்பதை நீங்கள் புரிந்து கொள்ள வேண்டும். மறுபுறம், ஒரு புரோகிராமர் ஒரு கணினி எவ்வாறு செயல்படுகிறது மற்றும் அது பயன்படுத்தும் மென்பொருளை பைட் வரை புரிந்து கொண்டால், அவர் தனது வாழ்நாள் முழுவதும் ஒரு வரி குறியீட்டை எழுத மாட்டார்.
cat /proc/version
uname -a
searchsploit "Linux Kernel"
Metasploit
இணைப்பைப் பிடிக்கவும் கையாளவும், சுரண்டல்/மல்டி/ஹேண்ட்லர் தொகுதியைப் பயன்படுத்துவது எப்போதும் சிறந்தது. முக்கிய விஷயம் என்னவென்றால், சரியான பேலோடை அமைப்பது, எடுத்துக்காட்டாக, ஜெனரிக்/ஷெல்/ரிவர்ஸ்_டிசிபி அல்லது ஜெனரிக்/ஷெல்/பைண்ட்_டிசிபி. Metasploit தயாரித்த ஷெல், post/multi/manage/shell_to_meterpreter தொகுதியைப் பயன்படுத்தி Meterpreter ஆக மேம்படுத்தப்படலாம். Meterpreter மூலம், சுரண்டலுக்குப் பிந்தைய செயல்முறையை நீங்கள் தானியங்குபடுத்தலாம். எடுத்துக்காட்டாக, post/multi/recon/local_exploit_suggester தொகுதியானது சுரண்டலுக்குத் தேவையான இயங்குதளம், கட்டமைப்பு மற்றும் நிறுவனங்களைச் சரிபார்த்து, இலக்கு அமைப்பில் சிறப்புரிமைகளை அதிகரிக்க Metasploit தொகுதிக்கூறுகளைப் பரிந்துரைக்கிறது. Meterpreter க்கு நன்றி, அதிகரிக்கும் சலுகைகள் சில சமயங்களில் தேவையான தொகுதியைத் தொடங்குவதற்கு வரும், ஆனால் ஹூட்டின் கீழ் என்ன நடக்கிறது என்பதைப் புரிந்து கொள்ளாமல் ஹேக்கிங் செய்வது "உண்மை" அல்ல (நீங்கள் இன்னும் ஒரு அறிக்கையை எழுத வேண்டும்).
கருவிகள்
உள்ளூர் தகவல் சேகரிப்பை தானியக்கமாக்குவதற்கான கருவிகள் உங்களுக்கு நிறைய முயற்சியையும் நேரத்தையும் மிச்சப்படுத்தும், ஆனால் அவர்களால் சிறப்புரிமைகளை அதிகரிப்பதற்கான பாதையை முழுமையாக அடையாளம் காண முடியவில்லை, குறிப்பாக கர்னல் பாதிப்புகளை சுரண்டும்போது. கணினியைப் பற்றிய தகவல்களைச் சேகரிப்பதற்குத் தேவையான அனைத்து கட்டளைகளையும் ஆட்டோமேஷன் கருவிகள் செய்யும், ஆனால் அதைச் செய்வதும் முக்கியம் பகுப்பாய்வு பெறப்பட்ட தரவு. இந்த விஷயத்தில் எனது கட்டுரை உங்களுக்கு பயனுள்ளதாக இருக்கும் என்று நம்புகிறேன். நிச்சயமாக, நான் கீழே பட்டியலிடுவதை விட பல கருவிகள் உள்ளன, ஆனால் அவை அனைத்தும் ஏறக்குறைய ஒரே காரியத்தைச் செய்கின்றன - இது சுவைக்குரிய விஷயம்.
மிகவும் சமீபத்திய துலா, முதல் கமிட் ஜனவரி 2019 க்கு முந்தையது. இந்த நேரத்தில் எனக்கு பிடித்த கருவி. அம்சம் என்னவென்றால், இது சிறப்புரிமை அதிகரிப்பின் மிகவும் சுவாரஸ்யமான திசையன்களை எடுத்துக்காட்டுகிறது. ஒப்புக்கொள்கிறேன், ஒரே மாதிரியான மூலத் தரவை அலசுவதை விட, இந்த நிலையில் நிபுணர் மதிப்பீட்டைப் பெறுவது மிகவும் வசதியானது.
இந்தச் சுரண்டல் பொருத்தமான சுரண்டல் நிலைமைகளுக்கு கணினியை பகுப்பாய்வு செய்யும். உண்மையில், இது Metasploit module local_exploit_suggester க்கு ஒத்த வேலையைச் செய்யும், ஆனால் Metasploit தொகுதிக்கூறுகளுக்குப் பதிலாக எக்ஸ்ப்ளோயிட்-டிபி மூலக் குறியீடுகளுக்கான இணைப்புகளை வழங்கும்.
இந்த ஸ்கிரிப்ட், சிறப்புரிமைகளை அதிகரிப்பதற்கு ஒரு வெக்டரை உருவாக்குவதற்கு பயனுள்ளதாக இருக்கும் ஒரு பெரிய அளவிலான தகவலைச் சேகரித்து பிரிவுகளாக ஒழுங்கமைக்கும்.