Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Колисниченко Д. Н. Хакинг на linux.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
29.19 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Глава 3.

Получаем права root на VDS

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

'\.11,11111 11а l.i1111\

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

В прошлой главе мы получили права root на локальной машине. Но все ус­ ложняется, когда нам нужно получить права root на VDS. Представим, что у нас есть виртуальный сервер, к которому есть обычный пользовательский доступ. Наша задача - получить права root.

3.1. Сбор информации

Linux - очень безопасная и очень настраиваемая операционная система. Но степень ее безопасности напрямую зависит от квалификации администра­ тора. Если админ настроил все верно, то твои шансы невелики. Но часто админы, по тем или иным причинам, не настраивают системы так, как того требуется. Или по незнанию, или для пущей удобности работы с системой. Нас эти причины не интересуют, нас интересуют только права root. Как мы можем повысить свои права до прав root? Есть несколько направлений - уязвимости в приложениях/системных скриптах, неправильная конфигура­ ция операционной системы, забытые важные данные (в которых, возможно, хранятся пароли), уязвимости некоторых версий ядра.

Начинать взлом системы нужно со сбора информации. Получить необходи­

мую информацию можно с помощью команд:

 

---------------- ------------ ------------ ------------------- .-. ··--- ----

------------·

Рис. 3.1. Инструмент LinEnum

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

uname -а 2>/dev/null

 

 

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

cat /proc/cpuinfo 2>/dev/null cat /etc/*-release 2>/dev/null

1 ,ава

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

110.1, •1.1е,1 11ра11,1 тщ 11.1 \

1)",

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Посредством данных команд ты сможешь получить информацию о системе, которую сможешь использовать для подбора уязвимостей в системе. Так­ же есть специальные инструменты, помогающие автоматизировать процесс сбора данных:

LinEnum

PXEnum

linuxprivchecker

SysEnum

linux-smart-enumeration

Все они работают примерно одинаково - запускают различные команды на сбор информации, а потом предоставляют тебе отчет (рис. 3.1).

. .- -.-----..-.----- - --- - - - . - ---- - --- - -· --- ... -.---- .. - - - .. ------··... ··- ---·-- - ....

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

.

 

to

 

3.2. Критические данные

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

p

 

 

 

 

 

.c

 

 

 

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Часто пароли можно найти... в бэкапах. Типичный пример: админ сохраняет пароль в SSН-клиенте, но поскольку он сложный, он его не помнит на па­ мять, поэтому он создает в домашнем каталоге файл с паролем. После этого настраивает регулярный бэкап системы, в том числе и со своим домашним каталогом. Твоя задача - найти такой бэкап и исследовать его на предмет важных критических данных. Ищи большие файлы, часто они создаются в

/var, /tmp, /opt, /Ьackup, /media/Ьackup. Ориентируйся по смыслу.

3.3. Флаги SUID/SGUID

Флаги SUID/SGID позволяют пользователю запускать программы от имени владельца. Данные флаги пригодятся, если нужно обычному пользователю, который не является root, запускать программы от имени root. Чаще всего встречается SUID. Устанавливается этот бит легко:

chmod +s /bin/prg

Подразумевается, что программа с таким флагом не сможет делать ничего, кроме того, для чего она предназначена. Но часто бывает не так. Чаще все­ го к возможности повысить привилегии приводит возможность программы производить запись в файловую систему или каким-то образом выполнять

код.

Найти все такие программы можно так:

find / -user root -perm -u=s -type f 2>/dev/null

Также можно найти файлы со SUID/SGID с помощью LinEnum. Вывод инструмента будет таким:

[+] PossiЫy

interesting SUID files:

rwsr-sr-x 1

root root 2332434 Feb 25 2022 /usr/bin/find

 

-- ·: · - - - - - - -

- -- - - - - - - - -- - - - - --- - - - - -- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - -

- .