Welcome to the forum 👋, Guest

To access the forum content and all our services, you must register or log in to the forum. Becoming a member of the forum is completely free.

  • PËRSHËNDETJE VIZITOR!

    Nëse ju shfaqet ky mesazh do të thotë se ju nuk jeni regjistruar akoma. Anëtarët e rregjistruar kanë privilegjin të marrin pjesë në tema të ndryshme si dhe të komunikojnë me anëtarët e tjerë. Bëhu pjesë e forumit Netedy.com duke u REGJISTRUAR këtu ose nëse ke një llogari KYCU. Komunikim alternative i ketij forumi me vajza dhe djem nga te gjithe trevat shqiptare? Hyr ne: CHAT SHQIP.

Linux Privilege Escalation - TIP 1

U

Universal

Guest
Sot kam dëshirë të ju tregoj një mënyrë që të bëjmë Privilege Escalation ne Linux, një prej mënyrave që disa prej Linux Administratorëve gabojnë gjatë konfigurimit të Serverit.

Së pari duhet të kuptojmë se qka do të thotë (Privilege Escalation),

Me fjalë të shkurta dhe të bukura Shqiptare, do të thotë kalimi prej një useri të thjesht në një user me privilegje si Administrator apo (Root) në terminologjinë e Linuxers. Disa prej mënyrave që ne të kalojmë si Root në mënyrë të rregullt duhet që useri ynë të jetë në grupin e Sudoers.

Sudoers janë shfrytzuesit që kanë të drejta të kalojnë si root apo të ekzekutojnë komanda si (root), pra për rikujtim root është useri i cili ka mundësi që ekzekutoj apo të qasësh gjdo file në sistem por ka edhe terme të tjera që lidhën me domethanien root. Pra të kalojmë prej useri të thjesht në root është duke shtypur komandën sudo su pra SU i bije sikur (Switch User) pra të kalojmë në root.

Por normalisht të kalojmë si root ne duhet ta dijm passwordin e root që të qasemi, e ne si hulumtues së sigurisë kibernetike normalisht gjdo here duhet të fillojm nga (Enumeration) që nënkupton të mbledhim sa ma shum informata rreth host'it dhe të shikojm se qka ka diqka të pazakont në të.

Unë do ja u kisha sygjeru tools që quhet "LinEnum"
Link : https://github.com/rebootuser/LinEnum

Ky tool do të shikoj në mënyrë automatike të gjitha proceset, file të gjithat kan permission më shum se qka duhet e shum qka tjeter, megjithatë dalim prapë në temë. Një prej gabimeve që bëjnë Linux Administratorët për shkaqe të automatizimit etj përdorin një user i cili ekzekuton komandën sudo pa password. Dhe mënyra se si me shiku se cili USER ka mundësi të ekzekutoj komanda pa password është duke përdorur komandën sudo -l. Në atë moment që ju e shihni këtë output : (root) NOPASSWD apo (root) NOPASSWD: /usr/bin/perl ju keni mundësi të ekzekutoni në të dy rastet sikur root.

Nëse në output ju shfaqet se useri juaj përshembull "admin ALL = NOPASSWD: ALL" atëhere useri juaj ka mundsi të ekzekutoj komanda si root, por nëse është një user tjeter dhe ju jeni admin ndërsa useri tjeter quhet robot atëhere ju mund të përdorni komandën sudo -i -u robot sudo id dhe në këtë moment ju keni ekzekutuar sudo tek useri robot.

Tjeter skenar mund të jetë siq e ceka më lartë (root) NOPASSWD: /usr/bin/perl pra keni mundësi të ekzekutoni si root vetem përmes gjuhës programuese perl apo python që mund të jetë skenar më i besueshëm në jetën reale. Ju mund ta krijoni një file si në vijim :

#!/usr/bin/perl
system("id");

Apo nëse dëshironi të shkoni më të komplikuar mund të bëni (reverse-shell) ku do të flas dikur tjeter, që të ju vjen sesioni si root në netcat apo të bëni spawn TTY shell, ku mund të lexoni më tepër në google rreth kësaj, por megjithatë për të mos e komplikuar më tepër pasi keni shkruar këtë perl script ju vetëm ekzekutoni sudo perl script.pl dhe pastaj ju keni ekzekutuar komandën id si root.

Ju faleminderit, shpresoj që të mos e kem komplikuar shum, por u mundova sa më thjesht me shpjegu një trik që mund t'ju nevoitet shum.

Burimi:itshqip.com
 

Postime të reja

Theme customization system

You can customize some areas of the forum theme from this menu.

Choose the color combination according to your taste

Select Day/Night mode

You can use it by choosing the day and night modes that suit your style or needs.

Welcome to the forum 👋, Guest

To access the forum content and all our services, you must register or log in to the forum. Becoming a member of the forum is completely free.