நான் ரூட். Linux OS சிறப்புரிமை அதிகரிப்பைப் புரிந்துகொள்வது

2020 ஆம் ஆண்டின் முதல் காலாண்டில் OSCP தேர்வுக்குத் தயாராகிக்கொண்டிருந்தேன். கூகுளில் தகவல் தேடுதல் மற்றும் பல "குருட்டு" முயற்சிகள் எனது ஓய்வு நேரத்தை எடுத்துக் கொண்டன. சிறப்புரிமைகளை அதிகரிப்பதற்கான வழிமுறைகளைப் புரிந்துகொள்வது குறிப்பாக கடினமாக இருந்தது. PWK பாடநெறி இந்த தலைப்பில் அதிக கவனம் செலுத்துகிறது, ஆனால் கற்பித்தல் பொருட்கள் போதுமானதாக இல்லை. பயனுள்ள கட்டளைகளுடன் இணையத்தில் நிறைய கையேடுகள் உள்ளன, ஆனால் அது என்ன வழிவகுக்கும் என்பதைப் புரிந்து கொள்ளாமல் கண்மூடித்தனமாக பரிந்துரைகளைப் பின்பற்றுவதில் நான் ரசிகன் அல்ல.

பரீட்சைக்குத் தயாராகி வெற்றிகரமான தேர்ச்சியின் போது நான் கற்றுக்கொண்டவற்றை உங்களுடன் பகிர்ந்து கொள்ள விரும்புகிறேன் (ஹேக் தி பாக்ஸில் அவ்வப்போது நுழைவது உட்பட). முயற்சி கடினமான பாதையில் மேலும் விழிப்புணர்வுடன் நடக்க எனக்கு உதவிய ஒவ்வொரு தகவல்களுக்கும் நன்றியின் வலுவான உணர்வை உணர்ந்தேன், இப்போது சமூகத்திற்குத் திரும்பக் கொடுக்க வேண்டிய நேரம் இது.

OS Linux இல் சலுகைகளை எவ்வாறு அதிகரிப்பது என்பது குறித்த ஒரு கையேட்டை உங்களுக்கு வழங்க விரும்புகிறேன், இதில் மிகவும் பொதுவான திசையன்கள் மற்றும் தொடர்புடைய அம்சங்களின் பகுப்பாய்வு அடங்கும், அது நிச்சயமாக உங்களுக்கு பயனுள்ளதாக இருக்கும். பெரும்பாலும் சலுகைகளை அதிகரிப்பதற்கான வழிமுறைகள் மிகவும் எளிமையானவை; தகவல்களை கட்டமைக்கும் மற்றும் பகுப்பாய்வு செய்யும் போது சிரமங்கள் எழுகின்றன. எனவே, நான் ஒரு "பார்வை சுற்றுப்பயணத்துடன்" தொடங்க முடிவு செய்தேன், பின்னர் ஒவ்வொரு திசையனையும் தனித்தனி கட்டுரையில் பரிசீலிக்க முடிவு செய்தேன். தலைப்பை ஆராய்வதில் உங்களுக்கு சிறிது நேரம் மிச்சம் என்று நம்புகிறேன்.

நான் ரூட். Linux OS சிறப்புரிமை அதிகரிப்பைப் புரிந்துகொள்வது

இந்த முறைகள் மிக நீண்ட காலமாக நன்கு அறியப்பட்டிருந்தால், 2020 இல் சலுகை அதிகரிப்பது ஏன் சாத்தியமாகும்? உண்மையில், பயனர் கணினியை சரியாகக் கையாண்டால், அதில் சலுகைகளை அதிகரிக்க முடியாது. அத்தகைய வாய்ப்புகளை உருவாக்கும் முக்கிய உலகளாவிய பிரச்சனை பாதுகாப்பற்ற கட்டமைப்பு. கணினியில் உள்ள பாதிப்புகளைக் கொண்ட காலாவதியான மென்பொருள் பதிப்புகள் இருப்பதும் பாதுகாப்பற்ற உள்ளமைவின் சிறப்பு அம்சமாகும்.

பாதுகாப்பற்ற உள்ளமைவு மூலம் சிறப்புரிமை அதிகரிப்பு

முதலில், பாதுகாப்பற்ற கட்டமைப்பைக் கையாள்வோம். தொடங்குவோம் தகவல் தொழில்நுட்ப வல்லுநர்கள் பெரும்பாலும் கையேடுகள் மற்றும் ஸ்டாக்ஓவர்ஃப்ளோ போன்ற ஆதாரங்களைப் பயன்படுத்துகின்றனர், பலவற்றில் பாதுகாப்பற்ற கட்டளைகள் மற்றும் கட்டமைப்புகள் உள்ளன. ஒரு குறிப்பிடத்தக்க உதாரணம் - செய்தி ஸ்டாக்ஓவர்ஃப்ளோவிலிருந்து அதிகம் நகலெடுக்கப்பட்ட குறியீட்டில் பிழை உள்ளது. அனுபவம் வாய்ந்த நிர்வாகி ஜாம்பைப் பார்ப்பார், ஆனால் இது ஒரு சிறந்த உலகில் உள்ளது. திறமையான நிபுணர்களும் கூட அதிகரித்த பணிச்சுமை தவறு செய்யும் திறன் கொண்டது. ஒரு நிர்வாகி அடுத்த டெண்டருக்கான ஆவணங்களைத் தயாரித்து ஒருங்கிணைக்கிறார் என்று கற்பனை செய்து பாருங்கள், அதே நேரத்தில் அடுத்த காலாண்டில் செயல்படுத்தப்படும் புதிய தொழில்நுட்பத்தை ஆராய்கிறது, அதே நேரத்தில் பயனர் ஆதரவு சிக்கல்களை அவ்வப்போது தீர்க்கிறது. பின்னர் அவருக்கு இரண்டு மெய்நிகர் இயந்திரங்களை விரைவாக அமைத்து அவற்றில் சேவைகளை வழங்கும் பணி வழங்கப்படுகிறது. நெரிசலை நிர்வாகி கவனிக்காமல் இருப்பதற்கான நிகழ்தகவு என்ன என்று நீங்கள் நினைக்கிறீர்கள்? பின்னர் வல்லுநர்கள் மாறுகிறார்கள், ஆனால் ஊன்றுகோல் இருக்கும், அதே நேரத்தில் நிறுவனங்கள் எப்போதும் ஐடி ஊழியர்கள் உட்பட செலவுகளைக் குறைக்க முயற்சி செய்கின்றன.

போலி ஷெல் மற்றும் ஜெயில்பிரேக்

சுரண்டல் கட்டத்தில் பெறப்பட்ட கணினி ஷெல் பெரும்பாலும் குறைவாகவே இருக்கும், குறிப்பாக இணைய சேவையகத்தின் பயனரை ஹேக்கிங் மூலம் நீங்கள் பெற்றிருந்தால். எடுத்துக்காட்டாக, ஷெல் கட்டுப்பாடுகள் சூடோ கட்டளையை இயக்குவதிலிருந்து உங்களைத் தடுக்கலாம், இது ஒரு பிழையை உருவாக்குகிறது:

sudo: no tty present and no askpass program specified

உங்களிடம் ஷெல் கிடைத்ததும், முழு அளவிலான முனையத்தை உருவாக்க பரிந்துரைக்கிறேன், எடுத்துக்காட்டாக பைத்தானைப் பயன்படுத்தவும்.

python -c 'import pty;pty.spawn("/bin/bash")'

நீங்கள் கேட்கலாம்: "எனக்கு ஏன் ஆயிரம் கட்டளைகள் தேவை, எடுத்துக்காட்டாக, கோப்புகளை மாற்ற, ஒன்றைப் பயன்படுத்த முடியுமா?" உண்மை என்னவென்றால், அமைப்புகள் வித்தியாசமாக கட்டமைக்கப்பட்டுள்ளன; கொடுக்கப்பட்ட ஹோஸ்டில் பைதான் நிறுவப்படாமல் இருக்கலாம், ஆனால் பெர்ல் இருக்கலாம். பரிச்சயமான கருவிகள் இல்லாமல் கணினியில் தெரிந்த விஷயங்களைச் செய்வதுதான் திறமை. அம்சங்களின் முழுமையான பட்டியலைக் காணலாம் இங்கே.

குறைந்த சலுகை பெற்ற ஷெல்லைப் பயன்படுத்தி பெறலாம் அணிகள் 1 и அணிகள் 2 (ஆச்சரியப்படும் விதமாக, GIMP கூட).

கட்டளை வரலாற்றைக் காண்க

ஒரு கோப்பில் செயல்படுத்தப்பட்ட அனைத்து கட்டளைகளின் வரலாற்றையும் லினக்ஸ் சேகரிக்கிறது ~ / .பாஷ்_ வரலாறு. சேவையகம் சுறுசுறுப்பாகப் பயன்படுத்தப்பட்டு, அதன் வரலாறு அழிக்கப்படாவிட்டால், இந்தக் கோப்பில் நற்சான்றிதழ்களைக் கண்டறிவதற்கான அதிக நிகழ்தகவு உள்ளது. வரலாற்றை அழிப்பது வெறுமனே சிரமமாக உள்ளது. மூலம் பத்து கதை கட்டளைகளைத் தேர்ந்தெடுக்க நிர்வாகி கட்டாயப்படுத்தப்பட்டால், நிச்சயமாக, இந்த கட்டளையை மீண்டும் உள்ளிடுவதை விட வரலாற்றிலிருந்து அழைப்பது அவருக்கு மிகவும் வசதியாக இருக்கும். கூடுதலாக, பலருக்கு இந்த "ஹேக்" பற்றி தெரியாது. கணினியில் Zsh அல்லது Fish போன்ற மாற்று ஓடுகள் இருந்தால், அவை அவற்றின் சொந்த வரலாற்றைக் கொண்டுள்ளன. எந்த ஷெல்லிலும் கட்டளைகளின் வரலாற்றைக் காட்ட, கட்டளை வரலாற்றைத் தட்டச்சு செய்யவும்.

cat ~/.bash_history
cat ~/.mysql_history
cat ~/.nano_history
cat ~/.php_history
cat ~/.atftp_history

பகிர்ந்த ஹோஸ்டிங் உள்ளது, இதில் பல இணையதளங்களை ஹோஸ்ட் செய்ய சர்வர் பயன்படுத்தப்படுகிறது. பொதுவாக, இந்த உள்ளமைவுடன், ஒவ்வொரு வளமும் தனி ஹோம் டைரக்டரி மற்றும் விர்ச்சுவல் ஹோஸ்டுடன் அதன் சொந்த பயனரைக் கொண்டுள்ளது. எனவே, தவறாக உள்ளமைக்கப்பட்டால், .bash_history கோப்பை இணைய வளத்தின் மூல கோப்பகத்தில் காணலாம்.

கோப்பு முறைமையில் கடவுச்சொற்களைத் தேடுதல் மற்றும் அருகிலுள்ள கணினிகளில் தாக்குதல்கள்

பல்வேறு சேவைகளுக்கான உள்ளமைவு கோப்புகளை உங்கள் தற்போதைய பயனரால் படிக்க முடியும். அவற்றில் நீங்கள் தெளிவான உரையில் நற்சான்றிதழ்களைக் காணலாம் - தரவுத்தளம் அல்லது தொடர்புடைய சேவைகளை அணுகுவதற்கான கடவுச்சொற்கள். தரவுத்தளத்தை அணுகவும் ரூட் பயனரை அங்கீகரிக்கவும் (நற்சான்றிதழ் பணியாளர்கள்) ஒரே கடவுச்சொல்லைப் பயன்படுத்தலாம்.
கண்டறியப்பட்ட நற்சான்றிதழ்கள் மற்ற ஹோஸ்ட்களில் உள்ள சேவைகளுக்கு சொந்தமானது. ஒரு சமரசம் செய்யப்பட்ட ஹோஸ்ட் மூலம் உள்கட்டமைப்பு மீதான தாக்குதலை உருவாக்குவது மற்ற ஹோஸ்ட்களை சுரண்டுவதை விட மோசமானது அல்ல. கோப்பு முறைமையில் ஐபி முகவரிகளைப் பார்ப்பதன் மூலம் அருகிலுள்ள கணினிகளையும் காணலாம்.

grep -lRi "password" /home /var/www /var/log 2>/dev/null | sort | uniq #Find string password (no cs) in those directories
grep -a -R -o '[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}' /var/log/ 2>/dev/null | sort -u | uniq #IPs inside logs

சமரசம் செய்யப்பட்ட ஹோஸ்டுக்கு இணையத்தில் இருந்து அணுகக்கூடிய வலை பயன்பாடு இருந்தால், ஐபி முகவரிகளுக்கான தேடலில் இருந்து அதன் பதிவுகளை விலக்குவது நல்லது. இணையத்தில் உள்ள ஆதாரப் பயனர்களின் முகவரிகள் நமக்குப் பயனுள்ளதாக இருக்க வாய்ப்பில்லை, ஆனால் உள் நெட்வொர்க்கின் முகவரிகள் (172.16.0.0/12, 192.168.0.0/16, 10.0.0.0/8) மற்றும் அவர்கள் எங்கு செல்கிறார்கள், பதிவுகள் மூலம் ஆராயலாம் , ஆர்வமாக இருக்கலாம்.

சூடோ

சூடோ கட்டளை பயனருக்கு ரூட் சூழலில் தங்கள் சொந்த கடவுச்சொல்லைப் பயன்படுத்தி அல்லது கடவுச்சொல்லைப் பயன்படுத்தாமல் ஒரு கட்டளையை இயக்கும் திறனை வழங்குகிறது. லினக்ஸில் பல செயல்பாடுகளுக்கு ரூட் சிறப்புரிமைகள் தேவை, ஆனால் ரூட்டாக இயங்குவது மிகவும் மோசமான நடைமுறையாகக் கருதப்படுகிறது. அதற்கு பதிலாக, ரூட் சூழலில் கட்டளைகளை இயக்க தேர்ந்தெடுக்கப்பட்ட அனுமதியைப் பயன்படுத்துவது நல்லது. இருப்பினும், பல லினக்ஸ் கருவிகள், vi போன்ற நிலையானவை உட்பட, சட்டபூர்வமான வழிகளில் சலுகைகளை அதிகரிக்கப் பயன்படுத்தலாம். பொருத்தமான முறையைக் கண்டுபிடிக்க, நான் பார்க்க பரிந்துரைக்கிறேன் இங்கே.

கணினிக்கான அணுகலைப் பெறும்போது நீங்கள் செய்ய வேண்டிய முதல் விஷயம் sudo -l கட்டளையை இயக்குவதாகும். இது sudo கட்டளையைப் பயன்படுத்துவதற்கான அனுமதியைக் காண்பிக்கும். கடவுச்சொல் இல்லாத ஒரு பயனர் (அப்பாச்சி அல்லது www-data போன்றவை) பெறப்பட்டால், sudo வழியாக சலுகை அதிகரிக்கும் திசையன் சாத்தியமில்லை. சூடோவைப் பயன்படுத்தும் போது, ​​கணினி கடவுச்சொல்லைக் கேட்கும். passwd கட்டளையைப் பயன்படுத்தி உங்களால் கடவுச்சொல்லை அமைக்க முடியாது; அது பயனரின் தற்போதைய கடவுச்சொல்லைக் கேட்கும். ஆனால் சூடோ இன்னும் இருந்தால், அடிப்படையில் நீங்கள் பார்க்க வேண்டும்:

  • எந்த மொழிபெயர்ப்பாளரும், எவரும் ஷெல் (PHP, Python, Perl) உருவாக்க முடியும்;
  • எந்த உரை ஆசிரியர்களும் (vim, vi, nano);
  • எந்த பார்வையாளர்களும் (குறைவான, அதிகமாக);
  • கோப்பு முறைமையுடன் (cp, mv) வேலை செய்யும் திறன்;
  • பாஷ், இன்டராக்டிவ் அல்லது இயங்கக்கூடிய கட்டளையாக (awk, find, nmap, tcpdump, man, vi, vim, ansible) வெளியீட்டைக் கொண்டிருக்கும் கருவிகள்.

Suid/Sgid

அனைத்து suid/sgid கட்டளைகளையும் சேகரிக்க அறிவுறுத்தும் பல கையேடுகள் இணையத்தில் உள்ளன, ஆனால் ஒரு அரிய கட்டுரை இந்த நிரல்களை என்ன செய்வது என்பது பற்றிய விவரங்களை வழங்குகிறது. சுரண்டல்களின் பயன்பாட்டை கணக்கில் எடுத்துக் கொள்ளாத சலுகைகளை அதிகரிப்பதற்கான விருப்பங்களைக் காணலாம் இங்கே. மேலும், பல இயங்கக்கூடிய கோப்புகள் OS பதிப்பிற்கான குறிப்பிட்ட பாதிப்புகளைக் கொண்டுள்ளன, உதாரணமாக.

ஒரு சிறந்த உலகில், குறைந்தபட்சம் searchsploit மூலமாக நிறுவப்பட்ட அனைத்து தொகுப்புகளையும் இயக்குவீர்கள். நடைமுறையில், இது சூடோ போன்ற மிகவும் பிரபலமான நிரல்களுடன் செய்யப்பட வேண்டும். suid/sgid பிட்கள் அமைக்கப்பட்டுள்ள சிறப்புரிமை அதிகரிப்பு, இயங்கக்கூடிய கோப்புகள் ஆகியவற்றின் பார்வையில், சுவாரஸ்யத்தை முன்னிலைப்படுத்தும் தானியங்கு கருவிகளின் வளர்ச்சியைப் பயன்படுத்தவும் ஆதரிக்கவும் எப்போதும் விருப்பம் உள்ளது. கட்டுரையின் தொடர்புடைய பிரிவில் அத்தகைய கருவிகளின் பட்டியலை வழங்குவேன்.

ரூட்டின் சூழலில் கிரான் அல்லது இனிட் மூலம் எழுதக்கூடிய ஸ்கிரிப்ட்கள்

ரூட் உட்பட பல்வேறு பயனர் சூழல்களின் கீழ் கிரான் வேலைகளை இயக்க முடியும். ஒரு கிரான் பணியானது இயங்கக்கூடிய கோப்பிற்கான இணைப்புடன் அமைக்கப்பட்டு, அது உங்களுக்கு எழுதக் கிடைத்தால், அதை எளிதில் தீங்கிழைக்கும் மற்றும் சலுகை அதிகரிப்பு மூலம் மாற்றலாம். இருப்பினும், முன்னிருப்பாக, கிரான் பணிகளைக் கொண்ட கோப்புகளை எந்தப் பயனரும் படிக்க முடியும்.

ls -la /etc/cron.d  # show cron jobs 

init க்கும் இதே நிலைதான். வித்தியாசம் என்னவென்றால், கிரானில் உள்ள பணிகள் அவ்வப்போது செயல்படுத்தப்படுகின்றன, மேலும் init - கணினி தொடக்கத்தில். செயல்பாட்டிற்கு கணினி மறுதொடக்கம் தேவைப்படும், மேலும் சில சேவைகள் தொடங்கப்படாமல் போகலாம் (அவை தொடக்கத்தில் பதிவு செய்யப்படவில்லை என்றால்).

ls -la /etc/init.d/  # show init scripts 

எந்தவொரு பயனரும் எழுதக்கூடிய கோப்புகளையும் நீங்கள் தேடலாம்.

find / -perm -2 -type f 2>/dev/null # find world writable files

முறை நன்கு அறியப்பட்டதாகும்; அனுபவம் வாய்ந்த கணினி நிர்வாகிகள் chmod கட்டளையை கவனமாகப் பயன்படுத்துகின்றனர். இருப்பினும், இணையத்தில், பெரும்பாலான கையேடுகள் அதிகபட்ச உரிமைகளை அமைப்பதை விவரிக்கின்றன. அனுபவமற்ற சிஸ்டம் நிர்வாகிகளின் "அதைச் செயல்படுத்து" அணுகுமுறை கொள்கையளவில் சலுகைகளை அதிகரிப்பதற்கான வாய்ப்புகளை உருவாக்குகிறது. முடிந்தால், chmod இன் பாதுகாப்பற்ற பயன்பாட்டிற்கான கட்டளை வரலாற்றைப் பார்ப்பது நல்லது.

chmod +w /path 
chmod 777 /path

பிற பயனர்களுக்கு ஷெல் அணுகலைப் பெறுதல்

/etc/passwd இல் உள்ள பயனர்களின் பட்டியலைப் பார்க்கிறோம். ஷெல் உள்ளவர்களுக்கு நாங்கள் கவனம் செலுத்துகிறோம். இந்த பயனர்களை நீங்கள் ப்ரூட் செய்யலாம் - இதன் விளைவாக வரும் பயனர் மூலம் இறுதியில் சலுகைகளை அதிகரிக்க முடியும்.

பாதுகாப்பை மேம்படுத்த, குறைந்தபட்ச சலுகை என்ற கொள்கையை நீங்கள் எப்போதும் கடைப்பிடிக்குமாறு பரிந்துரைக்கிறேன். சரிசெய்தலுக்குப் பிறகும் இருக்கக்கூடிய பாதுகாப்பற்ற உள்ளமைவுகளைச் சரிபார்ப்பதில் நேரத்தைச் செலவிடுவது அர்த்தமுள்ளதாக இருக்கிறது - இது கணினி நிர்வாகியின் "தொழில்நுட்ப கடமை".

சுயமாக எழுதப்பட்ட குறியீடு

பயனரின் ஹோம் டைரக்டரியில் உள்ள இயங்கக்கூடிய கோப்புகள் மற்றும் இணைய சேவையகம் (/var/www/, குறிப்பிடப்படாவிட்டால்) கவனமாகப் பார்ப்பது மதிப்பு. இந்தக் கோப்புகள் முற்றிலும் பாதுகாப்பற்ற தீர்வாகவும் நம்பமுடியாத ஊன்றுகோல்களாகவும் மாறக்கூடும். நிச்சயமாக, நீங்கள் வலை சேவையக கோப்பகத்தில் சில வகையான கட்டமைப்பைக் கொண்டிருந்தால், ஒரு பென்டெஸ்டின் ஒரு பகுதியாக அதில் பூஜ்ஜிய நாளைப் பார்ப்பதில் அர்த்தமில்லை, ஆனால் தனிப்பயன் மாற்றங்கள், செருகுநிரல்கள் மற்றும் கூறுகளைக் கண்டுபிடித்து படிக்க பரிந்துரைக்கப்படுகிறது.

பாதுகாப்பை அதிகரிக்க, முடிந்தால், சுயமாக எழுதப்பட்ட ஸ்கிரிப்ட்களில் நற்சான்றிதழ்களைப் பயன்படுத்துவதைத் தவிர்ப்பது நல்லது, அத்துடன் /etc/shadow படித்தல் அல்லது id_rsa ஐக் கையாளுதல் போன்ற அபாயகரமான செயல்பாடுகள்.

பாதிப்புகளை சுரண்டுவதன் மூலம் சலுகைகளை உயர்த்துதல்

சுரண்டல் மூலம் சலுகைகளை அதிகரிக்க முயற்சிக்கும் முன், அதைப் புரிந்துகொள்வது அவசியம் இலக்கு ஹோஸ்டுக்கு கோப்புகளை மாற்றுகிறது. ssh, ftp, http (wget, curl) போன்ற வழக்கமான கருவிகளுக்கு கூடுதலாக ஒரு முழு உள்ளது "விலங்கியல் பூங்கா" சாத்தியக்கூறுகள்.

சிஸ்டம் பாதுகாப்பை மேம்படுத்த, அதை தொடர்ந்து சமீபத்தியதாக புதுப்பிக்கவும் நிலையான பதிப்புகள், மேலும் நிறுவனத்திற்காக வடிவமைக்கப்பட்ட விநியோகங்களைப் பயன்படுத்தவும். இல்லையெனில், இது அரிதானது ஆனால் பொருத்தமான மேம்படுத்தல் கணினியை செயலிழக்கச் செய்யும் சூழ்நிலைகள் உள்ளன.

ரூட் பயனர் சூழலில் இயங்கும் சேவைகளைப் பயன்படுத்துதல்

சில லினக்ஸ் சேவைகள் ரூட்டாக இயங்குகின்றன. ps aux | கட்டளையைப் பயன்படுத்தி அவற்றைக் காணலாம் grep ரூட். இந்த வழக்கில், சேவை இணையத்தில் விளம்பரப்படுத்தப்படாமல் இருக்கலாம் மற்றும் உள்நாட்டில் கிடைக்கும். பொது சுரண்டல்கள் இருந்தால், அவை பாதுகாப்பாகப் பயன்படுத்தப்படலாம்: தோல்வியுற்றால் சேவை செயலிழப்பு OS இன் செயலிழப்பை விட மிகக் குறைவான முக்கியமானதாகும்.

ps -aux | grep root # Linux

ரூட் பயனரின் சூழலில் ஹேக் செய்யப்பட்ட சேவையின் செயல்பாட்டை மிகவும் வெற்றிகரமான வழக்கு என்று கருதலாம். SMB சேவையின் செயல்பாடு Windows கணினிகளில் சிறப்புரிமை பெற்ற SYSTEM அணுகலை வழங்குகிறது (எடுத்துக்காட்டாக, ms17-010 மூலம்). இருப்பினும், இது Linux கணினிகளில் பொதுவானதல்ல, எனவே நீங்கள் அதிக நேரம் சலுகைகளை அதிகரிக்கச் செலவிடலாம்.

லினக்ஸ் கர்னல் பாதிப்புகளைப் பயன்படுத்துதல்

நீங்கள் கடைசியாக செல்ல வேண்டிய பாதை இதுதான். தோல்வியுற்ற செயல்பாடு கணினி செயலிழக்க வழிவகுக்கும், மேலும் மறுதொடக்கம் ஏற்பட்டால், சில சேவைகள் (ஆரம்ப ஷெல் பெறப்பட்டவை உட்பட) தொடங்காமல் போகலாம். நிர்வாகி systemctl enable கட்டளையைப் பயன்படுத்த மறந்துவிட்டார். கூடுதலாக, அறுவை சிகிச்சைக்கு உடன்படவில்லை என்றால் அது உங்கள் வேலையில் நிறைய அதிருப்தியை ஏற்படுத்தும்.
Exploitdb இலிருந்து மூலக் குறியீடுகளைப் பயன்படுத்த நீங்கள் முடிவு செய்தால், ஸ்கிரிப்ட்டின் தொடக்கத்தில் உள்ள கருத்துகளைப் படிக்க மறக்காதீர்கள். மற்றவற்றுடன், கொடுக்கப்பட்ட சுரண்டலை எவ்வாறு சரியாக தொகுக்க வேண்டும் என்று பொதுவாகக் கூறுகிறது. நீங்கள் மிகவும் சோம்பேறியாக இருந்தால் அல்லது காலக்கெடு காரணமாக "நேற்று" செய்ய வேண்டியிருந்தால், ஏற்கனவே தொகுக்கப்பட்ட சுரண்டல்கள் கொண்ட களஞ்சியங்களை நீங்கள் தேடலாம், உதாரணமாக. இருப்பினும், இந்த விஷயத்தில் நீங்கள் ஒரு பன்றியைப் பெறுவீர்கள் என்பதை நீங்கள் புரிந்து கொள்ள வேண்டும். மறுபுறம், ஒரு புரோகிராமர் ஒரு கணினி எவ்வாறு செயல்படுகிறது மற்றும் அது பயன்படுத்தும் மென்பொருளை பைட் வரை புரிந்து கொண்டால், அவர் தனது வாழ்நாள் முழுவதும் ஒரு வரி குறியீட்டை எழுத மாட்டார்.

cat /proc/version
uname -a
searchsploit "Linux Kernel" 

Metasploit

இணைப்பைப் பிடிக்கவும் கையாளவும், சுரண்டல்/மல்டி/ஹேண்ட்லர் தொகுதியைப் பயன்படுத்துவது எப்போதும் சிறந்தது. முக்கிய விஷயம் என்னவென்றால், சரியான பேலோடை அமைப்பது, எடுத்துக்காட்டாக, ஜெனரிக்/ஷெல்/ரிவர்ஸ்_டிசிபி அல்லது ஜெனரிக்/ஷெல்/பைண்ட்_டிசிபி. Metasploit தயாரித்த ஷெல், post/multi/manage/shell_to_meterpreter தொகுதியைப் பயன்படுத்தி Meterpreter ஆக மேம்படுத்தப்படலாம். Meterpreter மூலம், சுரண்டலுக்குப் பிந்தைய செயல்முறையை நீங்கள் தானியங்குபடுத்தலாம். எடுத்துக்காட்டாக, post/multi/recon/local_exploit_suggester தொகுதியானது சுரண்டலுக்குத் தேவையான இயங்குதளம், கட்டமைப்பு மற்றும் நிறுவனங்களைச் சரிபார்த்து, இலக்கு அமைப்பில் சிறப்புரிமைகளை அதிகரிக்க Metasploit தொகுதிக்கூறுகளைப் பரிந்துரைக்கிறது. Meterpreter க்கு நன்றி, அதிகரிக்கும் சலுகைகள் சில சமயங்களில் தேவையான தொகுதியைத் தொடங்குவதற்கு வரும், ஆனால் ஹூட்டின் கீழ் என்ன நடக்கிறது என்பதைப் புரிந்து கொள்ளாமல் ஹேக்கிங் செய்வது "உண்மை" அல்ல (நீங்கள் இன்னும் ஒரு அறிக்கையை எழுத வேண்டும்).

கருவிகள்

உள்ளூர் தகவல் சேகரிப்பை தானியக்கமாக்குவதற்கான கருவிகள் உங்களுக்கு நிறைய முயற்சியையும் நேரத்தையும் மிச்சப்படுத்தும், ஆனால் அவர்களால் சிறப்புரிமைகளை அதிகரிப்பதற்கான பாதையை முழுமையாக அடையாளம் காண முடியவில்லை, குறிப்பாக கர்னல் பாதிப்புகளை சுரண்டும்போது. கணினியைப் பற்றிய தகவல்களைச் சேகரிப்பதற்குத் தேவையான அனைத்து கட்டளைகளையும் ஆட்டோமேஷன் கருவிகள் செய்யும், ஆனால் அதைச் செய்வதும் முக்கியம் பகுப்பாய்வு பெறப்பட்ட தரவு. இந்த விஷயத்தில் எனது கட்டுரை உங்களுக்கு பயனுள்ளதாக இருக்கும் என்று நம்புகிறேன். நிச்சயமாக, நான் கீழே பட்டியலிடுவதை விட பல கருவிகள் உள்ளன, ஆனால் அவை அனைத்தும் ஏறக்குறைய ஒரே காரியத்தைச் செய்கின்றன - இது சுவைக்குரிய விஷயம்.

லின்பீஸ்

மிகவும் சமீபத்திய துலா, முதல் கமிட் ஜனவரி 2019 க்கு முந்தையது. இந்த நேரத்தில் எனக்கு பிடித்த கருவி. அம்சம் என்னவென்றால், இது சிறப்புரிமை அதிகரிப்பின் மிகவும் சுவாரஸ்யமான திசையன்களை எடுத்துக்காட்டுகிறது. ஒப்புக்கொள்கிறேன், ஒரே மாதிரியான மூலத் தரவை அலசுவதை விட, இந்த நிலையில் நிபுணர் மதிப்பீட்டைப் பெறுவது மிகவும் வசதியானது.

LinEnum

எனக்கு பிடித்த இரண்டாவது கருவி, இது உள்ளூர் கணக்கீட்டின் விளைவாக பெறப்பட்ட தரவையும் சேகரித்து ஒழுங்கமைக்கிறது.

Linux-exploit-suggester (1,2)

இந்தச் சுரண்டல் பொருத்தமான சுரண்டல் நிலைமைகளுக்கு கணினியை பகுப்பாய்வு செய்யும். உண்மையில், இது Metasploit module local_exploit_suggester க்கு ஒத்த வேலையைச் செய்யும், ஆனால் Metasploit தொகுதிக்கூறுகளுக்குப் பதிலாக எக்ஸ்ப்ளோயிட்-டிபி மூலக் குறியீடுகளுக்கான இணைப்புகளை வழங்கும்.

Linuxprivchecker

இந்த ஸ்கிரிப்ட், சிறப்புரிமைகளை அதிகரிப்பதற்கு ஒரு வெக்டரை உருவாக்குவதற்கு பயனுள்ளதாக இருக்கும் ஒரு பெரிய அளவிலான தகவலைச் சேகரித்து பிரிவுகளாக ஒழுங்கமைக்கும்.

இன்னொரு முறை விரிவாகச் சொல்கிறேன் suid/sgid வழியாக Linux OS இல் சிறப்புரிமைகளை உயர்த்துதல்.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்