• This site uses cookies. By continuing to use this site, you are agreeing to our use of cookies. Learn more.
  • PËRSHËNDETJE VIZITOR!

    Nëse ju shfaqet ky mesazh do të thotë se ju nuk jeni regjistruar akoma. Edhe pse nuk jeni regjistruar ju arrini të shihni pjesën me të madhe të seksioneve dhe diskutimeve të forumit, por akoma nuk gëzoni të drejten për të marrë pjesë në to dhe në avantazhet e të qënurit anëtar i këtij komuniteti. Ju lutem : REGJISTROHUNI që të dërgoni postime dhe mesazhe në Forumin Netedy.com.

Linux Privilege Escalation - TIP 1

Universal

UnRealIRCD.HELP
I Rregjistruar/e
Mesazhe
1,679
Likes
1,338
Age
28
Location
127.0.0.1
#1
Sot kam dëshirë të ju tregoj një mënyrë që të bëjmë Privilege Escalation ne Linux, një prej mënyrave që disa prej Linux Administratorëve gabojnë gjatë konfigurimit të Serverit.

Së pari duhet të kuptojmë se qka do të thotë (Privilege Escalation),

Me fjalë të shkurta dhe të bukura Shqiptare, do të thotë kalimi prej një useri të thjesht në një user me privilegje si Administrator apo (Root) në terminologjinë e Linuxers. Disa prej mënyrave që ne të kalojmë si Root në mënyrë të rregullt duhet që useri ynë të jetë në grupin e Sudoers.

Sudoers janë shfrytzuesit që kanë të drejta të kalojnë si root apo të ekzekutojnë komanda si (root), pra për rikujtim root është useri i cili ka mundësi që ekzekutoj apo të qasësh gjdo file në sistem por ka edhe terme të tjera që lidhën me domethanien root. Pra të kalojmë prej useri të thjesht në root është duke shtypur komandën sudo su pra SU i bije sikur (Switch User) pra të kalojmë në root.

Por normalisht të kalojmë si root ne duhet ta dijm passwordin e root që të qasemi, e ne si hulumtues së sigurisë kibernetike normalisht gjdo here duhet të fillojm nga (Enumeration) që nënkupton të mbledhim sa ma shum informata rreth host'it dhe të shikojm se qka ka diqka të pazakont në të.

Unë do ja u kisha sygjeru tools që quhet "LinEnum"
Link : https://github.com/rebootuser/LinEnum

Ky tool do të shikoj në mënyrë automatike të gjitha proceset, file të gjithat kan permission më shum se qka duhet e shum qka tjeter, megjithatë dalim prapë në temë. Një prej gabimeve që bëjnë Linux Administratorët për shkaqe të automatizimit etj përdorin një user i cili ekzekuton komandën sudo pa password. Dhe mënyra se si me shiku se cili USER ka mundësi të ekzekutoj komanda pa password është duke përdorur komandën sudo -l. Në atë moment që ju e shihni këtë output : (root) NOPASSWD apo (root) NOPASSWD: /usr/bin/perl ju keni mundësi të ekzekutoni në të dy rastet sikur root.

Nëse në output ju shfaqet se useri juaj përshembull "admin ALL = NOPASSWD: ALL" atëhere useri juaj ka mundsi të ekzekutoj komanda si root, por nëse është një user tjeter dhe ju jeni admin ndërsa useri tjeter quhet robot atëhere ju mund të përdorni komandën sudo -i -u robot sudo id dhe në këtë moment ju keni ekzekutuar sudo tek useri robot.

Tjeter skenar mund të jetë siq e ceka më lartë (root) NOPASSWD: /usr/bin/perl pra keni mundësi të ekzekutoni si root vetem përmes gjuhës programuese perl apo python që mund të jetë skenar më i besueshëm në jetën reale. Ju mund ta krijoni një file si në vijim :

#!/usr/bin/perl
system("id");

Apo nëse dëshironi të shkoni më të komplikuar mund të bëni (reverse-shell) ku do të flas dikur tjeter, që të ju vjen sesioni si root në netcat apo të bëni spawn TTY shell, ku mund të lexoni më tepër në google rreth kësaj, por megjithatë për të mos e komplikuar më tepër pasi keni shkruar këtë perl script ju vetëm ekzekutoni sudo perl script.pl dhe pastaj ju keni ekzekutuar komandën id si root.

Ju faleminderit, shpresoj që të mos e kem komplikuar shum, por u mundova sa më thjesht me shpjegu një trik që mund t'ju nevoitet shum.

Burimi:itshqip.com