Untuk kelas keamanan TI, saya ingin menunjukkan peningkatan hak istimewa kepada siswa. Untuk melakukannya, saya melihat exploit/linux/local
daftar dalam Kerangka Metasploit, menemukan (antara lain) exploit/linux/local/sock_sendpage
dari Agustus 2009.
Saya mengatur VM dengan 32-bit Ubuntu Server 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) mulai April 2009. uname -r
beri saya 2.6.28-11-generic
. Menurut deskripsi exploit
Semua versi Linux 2.4 / 2.6 sejak Mei 2001 diyakini akan terpengaruh: 2.4.4 hingga dan termasuk 2.4.37.4; 2.6.0 hingga dan termasuk 2.6.30.4
Jadi sepertinya server Ubuntu yang saya setel harus sesuai untuk demonstrasi. Namun, saya tidak bisa membuatnya bekerja.
Saya menambahkan pengguna (reguler) di server dan akses SSH berfungsi. Dari dalam Metasploit Framework, saya bisa membuat sesi SSH menggunakan auxiliary/scanner/ssh/ssh_login
. Namun, ketika saya menjalankan exploit, saya mengerti
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
Saya tidak mendapatkan informasi lebih lanjut, bahkan ketika pengaturan DEBUG_EXPLOIT
menjadi true. /tmp
adalah writabe, juga dari dalam sesi SSH Metasploit:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
Saya juga mencoba mengatur WriteableDir
ke direktori home pengguna di server, tetapi tanpa perubahan. Apa yang kulewatkan di sini? Apakah versi server Ubuntu ini (yang sengaja saya tidak perbarui!) Tidak rentan?
sumber
Jawaban:
Rilis 9,04 didukung hingga 23 Oktober 2010. Kerentanan yang Anda temukan dilaporkan pada Agustus 2009. Tampaknya masuk akal bahwa, karena rilis masih terkini dan didukung pada saat itu, ISO telah ditambal dan apa yang Anda unduh adalah versi yang tidak lagi rentan.
Selain itu, Anda tampaknya telah menunjukkan dengan cukup baik bahwa itu tidak rentan. Lagi pula, Anda mencoba mengeksploitasi dan sepertinya gagal.
Mengapa Anda tidak mencoba exploit yang lebih baru? Sesuatu seperti CVE-2013-2094 yang seharusnya juga mempengaruhi Ubuntu , misalnya.
sumber
pkexec
eksploitasi, sudahkah Anda memeriksa versilibpolkit-backend-1
? Halaman yang Anda tautkan menyatakan bahwa kerentanan memerlukan versi yang lebih lama dari0.94-1ubuntu1.1
.dpkg -s libpolkit2
, versi yang diinstal adalah0.9-2ubuntu1
.Ini tidak menjawab permintaan spesifik Anda, melainkan memberi Anda lebih banyak pilihan pribadi untuk ditunjukkan kepada siswa Anda ...
Anda mungkin juga ingin mempertimbangkan dua konfigurasi administrator yang salah yang dapat mengarah ke priv esc di 'nix (ada banyak cara lain untuk salah-konfigurasi' kotak nix yang dapat memungkinkan priv esc jadi harap pertimbangkan ini sebagai selera makan) ....
suid dan binari binaan yang dimiliki oleh root / root group (
find / -uid 0 -perm -4000 -type f 2>/dev/null
danfind / -uid 0 -perm -2000 -type f 2>/dev/null
) dan melihat apakah mereka dapat ditulis oleh dunia untuk memungkinkan pengguna dengan privilege rendah untuk mengubahnya; folder yang ada di dalamnya dapat ditulis oleh pengguna priv Anda yang rendah - untuk kemungkinan injeksi jalur pustaka. Bagaimana dengan pustaka yang mereka gunakan - adalah pustaka yang dapat diubah: periksa nilai dari setiap header ELFDT_RPATH
danDT_RUNPATH
di dalam binari menggunakan salah satu dari perintah berikut:objdump -x
...readelf -a
...scanelf
(dari PaX)elfdump
(dari Sun)readelf -a binary | grep PATH
sudoers
kekuranganNOPASSWD
- Seorang penyerang lokal dapat menggunakan akses ini untuk meningkatkan hak istimewa mereka dalam sistem operasi ketika pengguna lupa untuk mengunci layar merekaExecutables yang Hilang di Sudoers - Beberapa file executable dalam
/etc/sudoers
file tidak ada. Jika executable dibuat, mereka dapat dijalankan melalui sudo sebagai root yang memungkinkan eskalasi hak istimewa.Entri Sudo Orphaned -
/etc/sudoers
File ini dapat berisi sejumlah entri yatim yang tidak ada akun terkait yang dikonfigurasi dalam/etc/passwd
file. Jika pengguna dibuat dengan salah satu nama yatim itu akan memberikan pengguna dengan sarana untuk meningkatkan hak istimewa untuk akses root penuh.Beberapa Program tidak boleh di sudo - suka
vi
, gunakan:e
atau Ctrl o dan gunakan:w
untuk mengakses/etc/shadow
.Dipikirkan dengan salah / perintah buruk yang digunakan dalam file sudoers - Saya sering melihat
httpd
dalam sudoers - jadi cobalah sebagai pengguna priv rendah dengan akses sudo untuk menjalankan perintah itu (sudo -l
atausudo -ll
akan menunjukkan apa yang dapat dilakukan pengguna):sudo /usr/bin/httpd -t /etc/shadow
dan lihat kesalahannya.file perms perintah dan file yang disebutkan dalam sudoers lemah - lihat paragraf saya sebelumnya tentang bit biner suid dan guid yang dimiliki oleh root
sumber