Bảng kiểm tra leo thang đặc quyền (Vulnhub)

Đối với các bạn đang học PreOSCP và còn lăn tăn về phần leo thang đặc quyền hãy tham khảo và ghi nhớ những điểm chính sau đây để leo thang chiếm quyền root trên Linux. Nếu nắm vững và làm đầy đủ các vuln lab này các bạn hoàn toàn yên tâm cho vấn đề privilege escalation trên Linux.

Ngoài ra, các bạn theo lớp CEH v11 cần hòa thành ít nhất 1/2 các vulnlab ở đây để có thể hoàn thành lớp học. Và 1/2 bài học này sẽ được trình bày trong chương trình CEH MASTER !

Dĩ nhiên, ta cần tìm hiểu các phương án leo thang trên Windows như các bài foldheper hay các chủ đề liên quan có trình bày trong giáo trình. Hãy tham gia các khóa PreOSCP tại đây

Cheatsheet này dành cho Người chơi CTF và Người mới bắt đầu để giúp họ hiểu các nguyên tắc cơ bản của Thăng hạng Đặc quyền với các ví dụ. Đây không phải là một bảng gian lận để liệt kê bằng cách sử dụng các lệnh Linux.  Có nhiều cách để thực hiện các nhiệm vụ giống nhau. Chúng tôi đã thực hiện và biên soạn danh sách này theo kinh nghiệm của mình (H.A).

LƯU Ý: Đây là phiên bản ngắn gọn của Cheatsheet này. Để có đầy đủ Bảng kê khai báo cáo đặc quyền, hãy truy cập trang GitHub của H.A.

Mục lục

  1. Lạm dụng quyền Sudo
  2. Bit SUID
  3. Khai thác hạt nhân
  4. Biến đường dẫn
  5. Sự liệt kê
  6. MySQL
  7. Crontab
  8. Chích ký tự đại diện
  9. Năng lực
  10. Có thể ghi tệp etc / passwd
  11. Các tệp hoặc tập lệnh có thể ghi được dưới dạng thư mục gốc
  12. Tràn bộ nhớ
  13. Docker

Lạm dụng quyền Sudo

Từ sudo là viết tắt của S uper U ser và D o. Về cơ bản, từ khóa ‘sudo’, khi được sử dụng làm tiền tố cho một lệnh sẽ cho phép bạn chạy lệnh đã nói với tư cách root mà không cần thay đổi người dùng của bạn. Khi bạn chạy bất kỳ lệnh nào cùng với sudo, nó sẽ yêu cầu quyền root để thực thi lệnh và tại đây, Linux sẽ xác nhận xem tên người dùng cụ thể đó có trong tệp sudoers hay không. Nếu thông tin khớp với tệp sudoers thì lệnh đó sẽ chạy và nếu không thì bạn không thể chạy lệnh hoặc chương trình bằng lệnh sudo. Theo quyền sudo, người dùng root có thể thực thi từ TẤT CẢ các thiết bị đầu cuối, hoạt động như TẤT CẢ người dùng: nhóm TẤT CẢ và chạy lệnh TẤT CẢ. Vì vậy, chúng tôi có thể thao túng các quyền đó và sử dụng chúng để có lợi cho mình như đã làm với nhiều CTF.

Đọc từ đây: https://www.hackingarticles.in/linux-privilege-escalation-using-exploiting-sudo-rights/

1. Ted: 1
2. KFIOFan: 1
3. 21 LTR: Scene1
4. Skytower
5. Matrix: 1
6. Sputnik 1
7. Sunset
8. DC-2
9. Kioptrix: Level 1.2
10. Matrix-3

Bit SUID

Set User ID (SUID) là một dạng quyền cho phép người dùng thực thi bất kỳ tệp nào với quyền của một người dùng nhất định. Những tệp có quyền hạn sẽ chạy với các đặc quyền cao hơn. Số bit tối đa được sử dụng để đặt quyền cho mỗi người dùng là 7, là sự kết hợp của thao tác đọc (4) ghi (2) và thực thi (1). Ví dụ: nếu bạn đặt chmod 755, thì nó sẽ giống như rwxr-xr-x . Nhưng khi quyền đặc biệt được cấp cho mỗi người dùng, nó sẽ trở thành SUID, SGID và các bit dính. Khi bit bổ sung “4” được đặt cho người dùng (Chủ sở hữu), nó sẽ trở thành SUID (Đặt ID người dùng) , khi đó nó sẽ giống như rwsr-xr-x.Các bit SUID có thể được điều khiển bằng cách thay đổi quyền của một tệp để chúng ta có thể thực thi hoặc ghi nó như chúng ta chọn để có được quyền truy cập và thực hiện những việc cần thiết.

Đọc từ đây: https://www.hackingarticles.in/linux-privilege-escalation-using-suid-binaries/

1. Kevgir
2. digitalworld.local – BRAVERY
3. Happycorp: 1
4. FourAndSix: 2
5. DC-1
6. dpwwn: 2
7. MinU: v2
8. Toppo: 1
9. Mr. Robot
10. Covfefe

Khai thác hạt nhân

Khai thác hạt nhân là một trong những cách khai thác được sử dụng phổ biến nhất hiện nay vì nó là kiểu tấn công tiên tiến nhất hiện nay. Nó hoạt động cho cả Windows và Linux. Trong cuộc tấn công này, mã độc trốn tránh và chiếm quyền kiểm soát của người chủ / quản trị viên để vượt qua quyền truy cập kiểm soát của người dùng vì nó lạm dụng hạt nhân.

1. pWnOS -1.0
2. LAMPSecurity: CTF 5
3. Kioptrix: Level 1.1
4. Hackademic-RTB1
5. Hackademic-RTB2
6. ch4inrulz: 1.0.1
7. Kioprtix: 5
8. Simple
9. SecOS: 1
10. Droopy

Biến đường dẫn

PATH là một biến môi trường trong các hệ điều hành giống như Linux và Unix, chỉ định tất cả các thư mục bin và sbin chứa tất cả các chương trình thực thi được lưu trữ. Khi người dùng chạy bất kỳ lệnh nào trên thiết bị đầu cuối, yêu cầu của PATH đối với trình bao để tìm kiếm các tệp thực thi với sự trợ giúp của Biến PATH để phản hồi các lệnh được thực thi bởi người dùng. Superuser cũng thường có các mục / sbin và / usr / sbin để dễ dàng thực hiện các lệnh quản trị hệ thống.

Đọc từ đây: https://www.hackingarticles.in/linux-privilege-escalation-using-path-variable/

1. PwnLab
2. USV
3. Zeus: 1
4. The Gemini inc
5. EW-Skuzzy
6. Nullbyte
7. symfonos: 1
8. Silky-CTF: 0x01
9. Beast 2

Sự liệt kê

Liệt kê là một giai đoạn tấn công trong đó kẻ tấn công tập trung vào việc duyệt qua hệ thống và mạng để tìm thông tin hữu ích như băm mật khẩu, kết nối đang hoạt động, v.v. Trong quá trình này, lịch sử cơ sở và tệp cấu hình rất hữu ích vì chúng thường hữu ích nhất dữ liệu mà kẻ tấn công có thể lợi dụng.

1. library1
2. library2
3. LAMPSecurity: CTF 4
4. LAMPSecurity: CTF 7
5. Xerxes: 1
6. pWnOS -2.0
7. DE-ICE: S1.130
8. SickOS 1.1
9. Tommyboy
10. VulnOS: 1

MySQL

MySQL cung cấp một cơ chế mà theo đó, tập hợp các hàm mặc định có thể được mở rộng bằng các thư viện động được viết tùy chỉnh có chứa các Hàm do Người dùng Xác định hoặc UDF.

  1. Kioptrix: Mức 1,3
  2. Raven
  3. Quạ: 2

Crontab

Cron Jobs được sử dụng để lập lịch các tác vụ bằng cách thực hiện các lệnh vào các ngày và giờ cụ thể trên máy chủ. Chúng được sử dụng phổ biến nhất cho các công việc sysadmin như sao lưu hoặc dọn dẹp / tmp / thư mục, v.v. Từ Cron bắt nguồn từ crontab và nó hiện diện trong thư mục / etc.

Đọc từ đây: https://www.hackingarticles.in/linux-privilege-escalation-by-exploiting-cron-jobs/

  1. Billy Madison
  2. dpwwn: 1
  3. BSides Vancuver: 2018
  4. Jarbas: 1
  5. SP: Jerome

Chích ký tự đại diện

Ký tự đại diện là một ký tự hoặc tập hợp các ký tự có thể được sử dụng để thay thế cho một số phạm vi / lớp ký tự. Các ký tự đại diện được trình bao thông dịch trước khi thực hiện bất kỳ hành động nào khác, do đó người ta có thể lấy đặc quyền của nó để thực hiện một lệnh tùy ý bằng cách sử dụng đối số dấu hoa thị (*) hoang dã.

Đọc từ đây: https://www.hackingarticles.in/exploiting-wildcard-for-privilege-escalation/

  1. Milnet
  2. Pipe

Năng lực

Khả năng được đề cập đến nếu có bất kỳ đặc quyền bổ sung nào được cấp cho một tệp hoặc thư mục. Điều này cũng có thể được sử dụng để tạo lợi thế cho chính chúng ta nhằm đạt được mục tiêu mong muốn. Nó có thể ghi đè các quyền hoặc quyền truy cập ĐỌC vào hệ thống tệp cùng với khả năng gọi chroot.

  1. Kuya: 1
  2. DomDom: 1

Tệp có thể ghi / etc / passwd

/ etc / passwd là tệp mà mật khẩu và tên người dùng được lưu với mọi chi tiết có thể. Vì vậy, nếu tình cờ bạn thấy rằng tệp này có thể ghi được thì bạn có thể thêm người dùng của mình có hoặc không có mật khẩu và bỏ qua kiểm soát truy cập của hệ thống.

  1. Hackday Albania
  2. Billub0x 2
  3. Bulldog 2

Các tệp hoặc tập lệnh có thể ghi được dưới dạng thư mục gốc

Đôi khi, thường có các tệp có thể ghi được. Các tệp như vậy có thể được chỉnh sửa bằng mã độc do chúng tôi phát triển. Mã này có thể chạy dưới dạng root hoặc có thể chạy để có quyền truy cập root. Do đó, các tệp có thể ghi khá quan trọng đối với việc leo thang đặc quyền.

  1. Skydog
  2. Breacch 1.0
  3. Bot: Dexter
  4. fowsniff: 1
  5. mercy
  6. Casino Royale
  7. SP eric
  8. PumpkinGarden
  9. dpwwn: 1
  10. Tr0ll: 3

Tràn bộ nhớ (b0f)

Bộ đệm là một phân đoạn tuần tự của bộ nhớ được cấp phát để chứa bất kỳ thứ gì như một chuỗi ký tự hoặc một mảng số nguyên. Lỗ hổng cụ thể này tồn tại khi một chương trình cố gắng đưa nhiều dữ liệu vào bộ đệm hơn nó có thể chứa hoặc khi một chương trình cố gắng chèn dữ liệu vào bộ nhớ đặt qua một bộ đệm xác định. Việc ghi bên ngoài giới hạn của một khối bộ nhớ được cấp phát có thể làm hỏng dữ liệu, làm hỏng chương trình hoặc gây ra việc thực thi mã độc hại.

1. Tr0ll 2
2. IMF
3. BSides London 2017
4. PinkyPalace
5. ROP Primer
6. CTF KFIOFAN: 2
7. Kioptrix: Level 1
8. Silky-CTF: 0x02

Docker

Docker được giới thiệu để đáp ứng tất cả các nhược điểm của VMware. Docker đã phát triển khái niệm về vùng chứa, có nghĩa là bất kỳ ứng dụng nào bạn muốn chạy trong môi trường ảo, docker sẽ tạo một vùng chứa với ứng dụng và đó là mọi sự phụ thuộc. Lý do duy nhất khiến Docker được sử dụng rộng rãi hơn VMware là do tính hiệu quả của nó. Trong Docker, tất cả các lệnh đều yêu cầu tiền tố sudo. Về bản chất, các mô-đun thiết kế Docker cung cấp các quyền đáng kể cho bất kỳ người dùng nào có quyền truy cập vào daemon. Daemon Docker cho phép truy cập vào người dùng root hoặc bất kỳ người dùng nào trong nhóm ‘docker’. Điều này có nghĩa là trở thành thành viên của nhóm ‘docker’ cũng giống như việc giành quyền truy cập root vĩnh viễn.

  1. Donkey Docker
  2. g0t
  3. HackinOS: 1

PreOSCP là khóa học cần thiết cho những ai quan tâm đến chứng chỉ bảo mật thực chiến OSCP v2. Các bạn quan tâm có thể liên hệ https://www.facebook.com/vosimaytinh để đăng kí học vào bất kì thời gian nào.

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s