میں جڑ ہوں۔ لینکس OS کے استحقاق میں اضافے کو سمجھنا

میں نے 2020 کی پہلی سہ ماہی OSCP امتحان کی تیاری میں گزاری۔ گوگل پر معلومات کی تلاش اور بہت ساری "اندھی" کوششوں میں میرا سارا فارغ وقت لگا۔ خاص طور پر مراعات میں اضافے کے طریقہ کار کو سمجھنا مشکل ثابت ہوا۔ PWK کورس اس موضوع پر بہت توجہ دیتا ہے، لیکن طریقہ کار کے مواد ہمیشہ کافی نہیں ہوتے ہیں۔ انٹرنیٹ پر مفید احکامات کے ساتھ بہت سارے دستورالعمل موجود ہیں، لیکن میں یہ سمجھے بغیر سفارشات پر آنکھیں بند کر کے عمل کرنے کا حامی نہیں ہوں کہ یہ کہاں لے جائے گا۔

میں آپ کے ساتھ اس بات کا اشتراک کرنا چاہوں گا کہ میں نے امتحان کی تیاری اور کامیابی سے پاس ہونے کے دوران کیا سیکھا (بشمول ہیک دی باکس پر متواتر چھاپے)۔ میں نے ہر اس معلومات کے لیے شکر گزاری کا گہرا احساس محسوس کیا جس نے مجھے Try Harder راستے پر زیادہ شعوری طور پر چلنے میں مدد کی، اب کمیونٹی کو واپس دینے کا میرا وقت ہے۔

میں آپ کو OS لینکس میں استحقاق میں اضافے کے لیے ایک گائیڈ دینا چاہتا ہوں، جس میں سب سے عام ویکٹرز اور متعلقہ خصوصیات کا تجزیہ شامل ہے جن کی آپ کو ضرور ضرورت ہوگی۔ اکثر، استحقاق میں اضافے کا طریقہ کار خود کافی آسان ہوتا ہے، معلومات کی تشکیل اور تجزیہ کرتے وقت مشکلات پیدا ہوتی ہیں۔ لہذا، میں نے ایک "سیاحتی سفر" کے ساتھ شروع کرنے کا فیصلہ کیا اور پھر ایک الگ مضمون میں ہر ویکٹر پر غور کیا۔ مجھے امید ہے کہ میں آپ کو موضوع کا مطالعہ کرنے کا وقت بچاؤں گا۔

میں جڑ ہوں۔ لینکس OS کے استحقاق میں اضافے کو سمجھنا

تو، 2020 میں استحقاق میں اضافہ کیوں ممکن ہے اگر یہ طریقے کافی عرصے سے مشہور ہیں؟ درحقیقت، اگر صارف سسٹم کو صحیح طریقے سے ہینڈل کرتا ہے، تو اس میں مراعات میں اضافہ کرنا واقعی ممکن نہیں ہوگا۔ اہم عالمی مسئلہ جو ایسے مواقع کو جنم دیتا ہے۔ غیر محفوظ ترتیب. سسٹم میں کمزوریوں پر مشتمل پرانے سافٹ ویئر ورژن کی موجودگی بھی غیر محفوظ کنفیگریشن کا ایک خاص معاملہ ہے۔

غیر محفوظ ترتیب کے ذریعے استحقاق میں اضافہ

سب سے پہلے، آئیے غیر محفوظ ترتیب سے نمٹتے ہیں۔ آئیے شروع کرتے ہیں۔ IT پیشہ ور افراد اکثر کتابچے اور وسائل جیسے stackoverflow استعمال کرتے ہیں۔، جن میں سے بہت سے غیر محفوظ کمانڈز اور تشکیلات پر مشتمل ہیں۔ ایک قابل ذکر مثال ہے۔ خبر کہ اسٹیک اوور فلو سے سب سے زیادہ کاپی کیے گئے کوڈ میں ایک خامی تھی۔ ایک تجربہ کار منتظم جام کو دیکھے گا، لیکن یہ ایک مثالی دنیا میں ہے۔ یہاں تک کہ قابل پیشہ ور افراد کام کا بوجھ بڑھا غلطیاں کرنے کے قابل۔ تصور کریں کہ منتظم اگلے ٹینڈر کے لیے دستاویزات تیار کر رہا ہے اور اسے منظور کر رہا ہے، ساتھ ہی ساتھ اس نئی ٹیکنالوجی کا بھی جائزہ لے رہا ہے جو اگلی سہ ماہی میں متعارف کرائی جائے گی، اور وقتاً فوقتاً صارف کی معاونت کے کاموں کو حل کر رہا ہے۔ اور پھر اسے فوری طور پر چند ورچوئل مشینیں بنانے اور ان پر خدمات شروع کرنے کا کام دیا جاتا ہے۔ آپ کا کیا خیال ہے، اس بات کا کیا امکان ہے کہ ایڈمن کو محض جام پر نظر نہ آئے؟ پھر ماہرین بدل جاتے ہیں، لیکن بیساکھی باقی رہتی ہے، جبکہ کمپنیاں ہمیشہ لاگت کو کم کرنے کی کوشش کرتی ہیں، بشمول آئی ٹی ماہرین کے لیے۔

چھدم شیل اور جیل بریک

پیداواری مرحلے کے دوران حاصل کردہ سسٹم شیل اکثر محدود ہوتا ہے، خاص طور پر اگر آپ نے اسے کسی ویب سرور صارف کو ہیک کرکے حاصل کیا ہو۔ مثال کے طور پر، شیل پابندیاں آپ کو sudo کمانڈ کو غلطی کے ساتھ استعمال کرنے سے روک سکتی ہیں۔

sudo: no tty present and no askpass program specified

شیل حاصل کرنے کے بعد، میں ایک مکمل ٹرمینل بنانے کی تجویز کرتا ہوں، مثال کے طور پر ازگر کے ساتھ۔

python -c 'import pty;pty.spawn("/bin/bash")'

آپ پوچھتے ہیں: "مجھے ایک ہزار کمانڈز کی ضرورت کیوں ہے، اگر میں ایک استعمال کر سکتا ہوں، مثال کے طور پر، فائلوں کو منتقل کرنے کے لیے؟" حقیقت یہ ہے کہ سسٹمز کو مختلف طریقے سے ترتیب دیا گیا ہے، اگلی میزبان پر ازگر انسٹال نہیں ہو سکتا، لیکن پرل دستیاب ہو سکتا ہے۔ ہنر یہ ہے کہ وہ مانوس ٹولز کے بغیر سسٹم میں مانوس چیزیں کرنے کے قابل ہو۔ خصوصیات کی مکمل فہرست مل سکتی ہے۔ یہاں.

کم استحقاق کا شیل استعمال کرکے حاصل کیا جاسکتا ہے۔ ٹیمیں 1 и ٹیمیں 2 (حیرت انگیز طور پر یہاں تک کہ GIMP)۔

کمانڈ کی تاریخ دیکھیں

لینکس فائل میں تمام پھانسی شدہ کمانڈز کی تاریخ جمع کرتا ہے۔ ~ / .بش_حیسٹری. اگر سرور فعال استعمال میں ہے اور اس کی تاریخ کو صاف نہیں کیا گیا ہے، تو اس فائل میں اسناد کے ملنے کا ایک اچھا موقع ہے۔ تاریخ کو صاف کرنا بے حد تکلیف دہ ہے۔ اگر منتظم کو بذریعہ دس درجے کی کمانڈ منتخب کرنے پر مجبور کیا جاتا ہے، یقیناً، اس کے لیے اس کمانڈ کو دوبارہ داخل کرنے کے بجائے تاریخ سے کال کرنا زیادہ آسان ہوگا۔ اس کے علاوہ، بہت سے لوگ اس "ہیک" کے بارے میں نہیں جانتے ہیں. اگر نظام میں Zsh یا Fish جیسے متبادل خول موجود ہیں، تو ان کی اپنی تاریخ ہے۔ کسی بھی شیل میں کمانڈز کی ہسٹری ظاہر کرنے کے لیے، صرف کمانڈ ہسٹری ٹائپ کریں۔

cat ~/.bash_history
cat ~/.mysql_history
cat ~/.nano_history
cat ~/.php_history
cat ~/.atftp_history

مشترکہ ہوسٹنگ ہے، جس میں سرور کو کئی سائٹس کی میزبانی کے لیے استعمال کیا جاتا ہے۔ عام طور پر، اس ترتیب کے ساتھ، ہر وسیلہ کا اپنا صارف ہوتا ہے جس میں ایک علیحدہ ہوم ڈائرکٹری اور ایک ورچوئل ہوسٹ ہوتا ہے۔ لہذا، اگر غلط طریقے سے ترتیب دیا گیا ہے، تو آپ ویب وسائل کی روٹ ڈائرکٹری میں .bash_history فائل تلاش کر سکتے ہیں۔

فائل سسٹم میں پاس ورڈ تلاش کرنا اور ملحقہ سسٹمز پر حملے

مختلف خدمات کے لیے کنفیگریشن فائلیں آپ کے موجودہ صارف کے ذریعے پڑھنے کے قابل ہو سکتی ہیں۔ ان میں، آپ کو واضح متن میں اسناد مل سکتی ہیں - ڈیٹا بیس یا متعلقہ خدمات تک رسائی کے لیے پاس ورڈ۔ ایک ہی پاس ورڈ کو ڈیٹا بیس تک رسائی اور روٹ یوزر (کریڈینشل سٹافنگ) کو اجازت دینے کے لیے استعمال کیا جا سکتا ہے۔
ایسا ہوتا ہے کہ ملنے والی اسناد دوسرے میزبانوں کی خدمات سے تعلق رکھتی ہیں۔ سمجھوتہ کرنے والے میزبان کے ذریعے انفراسٹرکچر پر حملے کی ترقی دوسرے میزبانوں کے استحصال سے بدتر نہیں ہے۔ فائل سسٹم میں آئی پی ایڈریس تلاش کرکے ملحقہ سسٹمز بھی مل سکتے ہیں۔

grep -lRi "password" /home /var/www /var/log 2>/dev/null | sort | uniq #Find string password (no cs) in those directories
grep -a -R -o '[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}' /var/log/ 2>/dev/null | sort -u | uniq #IPs inside logs

اگر سمجھوتہ کرنے والے میزبان کے پاس انٹرنیٹ سے قابل رسائی ویب ایپلیکیشن ہے، تو بہتر ہے کہ اس کے لاگز کو IP پتوں کی تلاش سے خارج کر دیا جائے۔ انٹرنیٹ سے وسائل استعمال کرنے والوں کے پتے ہمارے لیے کارآمد ثابت ہونے کا امکان نہیں ہے، لیکن اندرونی نیٹ ورک کے پتے (172.16.0.0/12، 192.168.0.0/16، 10.0.0.0/8) اور وہ کہاں جاتے ہیں، اس کے مطابق logs، دلچسپی کا ہو سکتا ہے.

سڈو

sudo کمانڈ صارف کو اپنے پاس ورڈ کے ساتھ یا اسے استعمال کیے بغیر روٹ کے تناظر میں کمانڈ پر عمل کرنے کی اجازت دیتی ہے۔ لینکس میں بہت سے آپریشنز کو روٹ مراعات کی ضرورت ہوتی ہے، لیکن روٹ کے طور پر چلنا بہت برا عمل سمجھا جاتا ہے۔ اس کے بجائے، یہ بہتر ہے کہ روٹ سیاق و سباق میں حکموں کو انجام دینے کے لیے منتخب اجازت کا اطلاق کریں۔ تاہم، بہت سے لینکس ٹولز، بشمول معیاری ٹولز جیسے vi، کو جائز طریقوں سے استحقاق بڑھانے کے لیے استعمال کیا جا سکتا ہے۔ صحیح راستہ تلاش کرنے کے لئے، میں دیکھنے کی سفارش کرتا ہوں۔ یہاں.

سسٹم تک رسائی حاصل کرنے کے بعد سب سے پہلا کام sudo -l کمانڈ کو چلانا ہے۔ یہ sudo کمانڈ استعمال کرنے کی اجازت ظاہر کرے گا۔ اگر پاس ورڈ کے بغیر کوئی صارف حاصل کیا جاتا ہے (جیسے اپاچی یا www-data)، تو sudo privilege escalation vector کا امکان نہیں ہے۔ sudo استعمال کرتے وقت، سسٹم پاس ورڈ طلب کرے گا۔ پاسورڈ سیٹ کرنے کے لیے passwd کمانڈ کا استعمال بھی کام نہیں کرے گا، یہ موجودہ صارف کا پاس ورڈ مانگے گا۔ لیکن اگر سوڈو اب بھی دستیاب ہے، تو درحقیقت، آپ کو تلاش کرنے کی ضرورت ہے:

  • کوئی بھی ترجمان، کوئی بھی شیل بنا سکتا ہے (پی ایچ پی، ازگر، پرل)؛
  • کوئی ٹیکسٹ ایڈیٹرز (vim، vi، nano)؛
  • کوئی بھی ناظرین (کم، زیادہ)؛
  • فائل سسٹم کے ساتھ کام کرنے کے کوئی امکانات (cp, mv)؛
  • ٹولز جن کا آؤٹ پٹ باش میں ہوتا ہے، یا تو انٹرایکٹو یا بطور ایگزیکیوٹیبل کمانڈ (awk, find, nmap, tcpdump, man, vi, vim, ansible)۔

Suid/Sgid

انٹرنیٹ پر بہت سے دستورالعمل موجود ہیں جو تمام suid/sgid کمانڈز بنانے کا مشورہ دیتے ہیں، لیکن ایک نادر مضمون اس بات کی وضاحت کرتا ہے کہ ان پروگراموں کے ساتھ کیا کرنا ہے۔ استحقاق میں اضافے کے آپشنز مل سکتے ہیں جو استحصال کے استعمال کو مدنظر نہیں رکھتے یہاں. نیز، متعدد قابل عمل فائلوں میں OS ورژن کے لیے مخصوص خطرات ہیں، مثال کے طور پر.

ایک مثالی دنیا میں، آپ کو کم از کم سرچ اسپلوٹ کے ذریعے تمام انسٹال شدہ پیکجوں کو چلانا چاہیے۔ عملی طور پر، یہ سب سے زیادہ مقبول پروگراموں جیسے sudo کے ساتھ کیا جانا چاہئے. یہ ہمیشہ خودکار ٹولز کو استعمال کرنے اور ان کی ترقی میں مدد کرنے کا آپشن ہوتا ہے جو کہ استحقاق میں اضافے کے نقطہ نظر سے، suid/sgid بٹس سیٹ کے ساتھ ایگزیکیوٹیبلز کو نمایاں کریں گے۔ میں مضمون کے متعلقہ حصے میں ایسے ٹولز کی فہرست دوں گا۔

روٹ سیاق و سباق میں Cron یا Init کے ذریعے چلائی جانے والی تحریری اسکرپٹس

کرون جابز مختلف صارفین کے تناظر میں چل سکتی ہیں، بشمول روٹ۔ اگر کرون میں ایک ایگزیکیوٹیبل فائل کے لنک کے ساتھ کوئی کام ہے، اور یہ آپ کے لیے لکھنے کے لیے دستیاب ہے، تو آپ آسانی سے اسے نقصان دہ سے بدل سکتے ہیں اور استحقاق میں اضافہ کر سکتے ہیں۔ ایک ہی وقت میں، بطور ڈیفالٹ، کرون ٹاسک والی فائلیں کسی بھی صارف کے پڑھنے کے لیے دستیاب ہوتی ہیں۔

ls -la /etc/cron.d  # show cron jobs 

اسی طرح کا معاملہ init کا ہے۔ فرق یہ ہے کہ کرون میں کام وقتاً فوقتاً کیے جاتے ہیں، اور init میں - سسٹم کے آغاز پر۔ آپریشن کے لیے، آپ کو سسٹم کو ریبوٹ کرنے کی ضرورت ہوگی، جبکہ کچھ سروسز میں اضافہ نہیں ہوسکتا ہے (اگر وہ آٹو لوڈ میں رجسٹرڈ نہیں تھیں)۔

ls -la /etc/init.d/  # show init scripts 

آپ کسی بھی صارف کے ذریعے قابل تحریر فائلوں کو بھی تلاش کر سکتے ہیں۔

find / -perm -2 -type f 2>/dev/null # find world writable files

طریقہ کافی معروف ہے، تجربہ کار سسٹم ایڈمنسٹریٹر احتیاط سے chmod کمانڈ استعمال کرتے ہیں۔ تاہم، ویب پر، کتابچے کی اکثریت زیادہ سے زیادہ حقوق کے تعین کی وضاحت کرتی ہے۔ ناتجربہ کار سسٹم ایڈمنسٹریٹرز کا "صرف اسے کام کرنے دیں" کا نقطہ نظر اصولی طور پر استحقاق میں اضافے کے مواقع پیدا کرتا ہے۔ اگر ممکن ہو تو، chmod کے غیر محفوظ استعمال کے لیے کمانڈ ہسٹری میں دیکھنا بہتر ہے۔

chmod +w /path 
chmod 777 /path

دوسرے صارفین کے لیے شیل تک رسائی حاصل کرنا

ہم /etc/passwd میں صارفین کی فہرست دیکھتے ہیں۔ ہم ان پر توجہ دیتے ہیں جن کے پاس شیل ہے۔ آپ ان صارفین پر ظلم کر سکتے ہیں - یہ ممکن ہے کہ نتیجے میں آنے والے صارف کے ذریعے آپ آخرکار مراعات میں اضافہ کر سکیں گے۔

سیکیورٹی کو بہتر بنانے کے لیے، میں تجویز کرتا ہوں کہ آپ ہمیشہ کم از کم استحقاق کے اصول پر عمل کریں۔ غیر محفوظ کنفیگریشنز کو چیک کرنے کے لیے وقت نکالنا بھی سمجھ میں آتا ہے جو ٹربل شوٹنگ کے بعد بھی رہ سکتے ہیں - یہ سسٹم ایڈمنسٹریٹر کا "تکنیکی فرض" ہے۔

خود لکھا ہوا کوڈ

یہ صارف اور ویب سرور کی ہوم ڈائرکٹری (/var/www/ جب تک کہ دوسری صورت میں بیان نہ کیا گیا ہو) میں ایگزیکیوٹیبلز پر گہری نظر ڈالنے کے قابل ہے۔ یہ فائلیں ایک مکمل طور پر غیر محفوظ حل بن سکتی ہیں اور ان میں ناقابل یقین بیساکھی شامل ہیں۔ بلاشبہ، اگر آپ کے ویب سرور ڈائرکٹری میں کچھ فریم ورک ہے، تو اس میں زیرو ڈے کو پینٹسٹ کے حصے کے طور پر تلاش کرنا کوئی معنی نہیں رکھتا، لیکن اپنی مرضی کے مطابق ترمیمات، پلگ انز اور اجزاء کو تلاش کرنے اور ان کا مطالعہ کرنے کی سفارش کی جاتی ہے۔

سیکورٹی کو بڑھانے کے لیے، بہتر ہے کہ خود لکھے گئے اسکرپٹ میں اسناد کے استعمال سے گریز کریں، نیز ممکنہ طور پر خطرناک فعالیت، جیسے کہ پڑھنا /etc/shadow یا id_rsa کو جوڑنا، اگر ممکن ہو تو۔

کمزوریوں کے استحصال کے ذریعے استحقاق کی بلندی۔

استحصال کے ذریعے مراعات کو بلند کرنے کی کوشش کرنے سے پہلے، یہ سمجھنا ضروری ہے۔ فائلوں کو ہدف کے میزبان میں منتقل کرنا. ssh، ftp، HTTP (wget، curl) جیسے عام ٹولز کے علاوہ، ایک مکمل امکانات کا "چڑیا گھر".

اپنے سسٹم کی سیکیورٹی کو بہتر بنانے کے لیے، اسے باقاعدگی سے تازہ ترین میں اپ ڈیٹ کریں۔ مستحکم ورژن، اور انٹرپرائز کے لیے ڈیزائن کردہ تقسیم کو بھی استعمال کرنے کی کوشش کریں۔ بصورت دیگر، شاذ و نادر ہی، لیکن ایسے حالات ہوتے ہیں جب مناسب اپ گریڈ سسٹم کو ناقابل استعمال بنا دیتا ہے۔

روٹ یوزر کے تناظر میں چل رہی سروسز کا استحصال کرنا

لینکس کی کچھ خدمات مراعات یافتہ صارف کی جڑ کے طور پر چلتی ہیں۔ وہ ps aux | کا استعمال کرتے ہوئے پایا جا سکتا ہے۔ grep جڑ. اس صورت میں، سروس کا اعلان ویب پر نہیں کیا جا سکتا اور مقامی طور پر دستیاب ہو سکتا ہے۔ اگر اس میں عوامی کارنامے ہیں، تو وہ محفوظ طریقے سے استعمال کیے جا سکتے ہیں: ناکامی کی صورت میں سروس کریش OS کریش سے بہت کم اہم ہے۔

ps -aux | grep root # Linux

سب سے کامیاب کیس کو روٹ یوزر کے تناظر میں ہیک سروس کا آپریشن سمجھا جا سکتا ہے۔ SMB سروس کو چلانے سے SYSTEM کو ونڈوز سسٹمز پر مراعات یافتہ رسائی ملتی ہے (جیسے ms17-010 کے ذریعے)۔ تاہم، یہ لینکس سسٹمز پر عام نہیں ہے، لہذا آپ استحقاق میں اضافے پر کافی وقت صرف کر سکتے ہیں۔

لینکس کرنل کی کمزوریوں کا استحصال کرنا

یہ لینے کا آخری راستہ ہے۔ ناکام آپریشن سسٹم کے کریش کا باعث بن سکتا ہے، اور دوبارہ شروع ہونے کی صورت میں، کچھ خدمات (بشمول وہ جن کے ذریعے اصل شیل حاصل کرنا ممکن تھا) بڑھ نہیں سکتے۔ ایسا ہوتا ہے کہ منتظم صرف systemctl enable کمانڈ استعمال کرنا بھول گیا۔ اس کے علاوہ اگر استحصال پر اتفاق نہیں کیا گیا ہے تو یہ آپ کے کام سے بہت زیادہ عدم اطمینان کا باعث بنے گا۔
اگر آپ exploitdb سے ذرائع استعمال کرنے کا فیصلہ کرتے ہیں، تو اسکرپٹ کے شروع میں تبصرے ضرور پڑھیں۔ دوسری چیزوں کے علاوہ، یہ عام طور پر کہتا ہے کہ اس استحصال کو صحیح طریقے سے کیسے مرتب کیا جائے۔ اگر آپ بہت سست تھے یا ڈیڈ لائن کی وجہ سے "کل" کی ضرورت تھی، تو آپ پہلے سے مرتب شدہ کارناموں کے ساتھ ذخیرے تلاش کر سکتے ہیں، مثال کے طور پر. تاہم، یہ سمجھنا چاہئے کہ اس معاملے میں آپ کو ایک پرہار میں سور ملے گا۔ دوسری طرف، اگر ایک پروگرامر بائٹ کو سمجھتا کہ کمپیوٹر کیسے کام کرتا ہے اور وہ سافٹ ویئر کس طرح استعمال کرتا ہے، تو وہ اپنی پوری زندگی میں کوڈ کی ایک سطر نہیں لکھتا۔

cat /proc/version
uname -a
searchsploit "Linux Kernel" 

میٹاسپلوٹ

کسی کنکشن کو پکڑنے اور ہینڈل کرنے کے لیے، exploit/multi/handler ماڈیول استعمال کرنا ہمیشہ بہتر ہے۔ اہم چیز صحیح پے لوڈ کو ترتیب دینا ہے، مثال کے طور پر، generic/shell/reverce_tcp یا generic/shell/bind_tcp۔ Metasploit میں حاصل کردہ شیل کو post/multi/manage/shell_to_meterpreter ماڈیول کا استعمال کرتے ہوئے Meterpreter میں اپ گریڈ کیا جا سکتا ہے۔ میٹرپریٹر کے ساتھ، آپ استحصال کے بعد کے عمل کو خودکار کر سکتے ہیں۔ مثال کے طور پر، post/multi/recon/local_exploit_suggester ماڈیول پلیٹ فارم، فن تعمیر، اور استحصالی اداروں کو چیک کرتا ہے اور ٹارگٹ سسٹم پر استحقاق میں اضافے کے لیے Metasploit ماڈیول تجویز کرتا ہے۔ میٹرپریٹر کی بدولت، استحقاق میں اضافہ بعض اوقات صحیح ماڈیول کو چلانے کے لیے آتا ہے، لیکن یہ سمجھے بغیر ہیکنگ درست نہیں ہے کہ کیا ہو رہا ہے (آپ کو ابھی بھی رپورٹ لکھنی ہوگی)۔

آلات

معلومات کے مقامی ذخیرہ کو خودکار بنانے کے ٹولز آپ کی کافی محنت اور وقت کی بچت کریں گے، لیکن خود بخود استحقاق میں اضافے کے راستے کو مکمل طور پر شناخت کرنے کے قابل نہیں ہیں، خاص طور پر کرنل کی کمزوریوں کا استحصال کرنے کی صورت میں۔ آٹومیشن ٹولز آپ کے لیے سسٹم کے بارے میں معلومات اکٹھا کرنے کے لیے تمام ضروری کمانڈز انجام دیں گے، لیکن اس کے لیے قابل ہونا بھی ضروری ہے۔ تجزیہ کریں موصول ڈیٹا. مجھے امید ہے کہ میرا مضمون اس میں آپ کے لیے مفید ثابت ہوگا۔ بلاشبہ، اس سے کہیں زیادہ ٹولز ہیں جو میں ذیل میں بتاؤں گا، لیکن وہ سب ایک ہی چیز کے بارے میں کرتے ہیں - یہ ذائقہ کا معاملہ ہے۔

لنپاس

کافی تازہ ٹول، پہلی کمٹ جنوری 2019 کی ہے۔ فی الحال میرا پسندیدہ آلہ۔ سب سے اہم بات یہ ہے کہ یہ سب سے دلچسپ استحقاق میں اضافے کے ویکٹر کو نمایاں کرتا ہے۔ متفق ہوں، یک سنگی خام ڈیٹا کو پارس کرنے کے بجائے اس سطح پر ماہرانہ تشخیص حاصل کرنا زیادہ آسان ہے۔

LinEnum

میرا دوسرا پسندیدہ ٹول، یہ مقامی گنتی کے نتیجے میں موصول ہونے والے ڈیٹا کو بھی اکٹھا اور منظم کرتا ہے۔

linux-exploit-sugester(1,2)

یہ استحصال استحصال کے لیے موزوں حالات کے لیے نظام کا تجزیہ کرے گا۔ درحقیقت، یہ Metasploit local_exploit_suggester ماڈیول کی طرح کام کرے گا، لیکن Metasploit ماڈیولز کے بجائے exploit-db سورس کوڈز کے لنکس پیش کرے گا۔

لینکس پرائیو چیکر

یہ اسکرپٹ سیکشنز کے ذریعے بہت سی معلومات کو اکٹھا اور منظم کرے گا جو استحقاق میں اضافے کے ویکٹر کی تشکیل کے لیے مفید ہو سکتی ہے۔

کسی اور وقت میں تفصیل سے بتاؤں گا۔ suid/sgid کے ذریعے لینکس کے استحقاق میں اضافہ.

ماخذ: www.habr.com

نیا تبصرہ شامل کریں