ITセキュリティコースの場合は、学生に権限の上昇を見せたいです。そのために、私はexploit/linux/local
Metasploitフレームワークのリストを見て、何よりも次のことを見つけました。exploit/linux/local/sock_sendpage
2009年8月からスタート。
32ビットUbuntu Server 9.04(http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso)2009年4月から。エクスプロイトの説明に基づいてuname -r
教えてください。2.6.28-11-generic
2001年5月以降のすべてのLinux 2.4/2.6バージョンは影響を受けると見なされます。 2.4.4 ~ 2.4.37.4(2.6.0 ~ 2.6.30.4(含む))
私が構築したUbuntuサーバーはデモに適しているようです。しかし、私はそれを動作させることはできません。
サーバーに(一般)ユーザーを追加しましたが、SSHアクセスは正常に機能します。 Metasploitフレームワーク内ではauxiliary/scanner/ssh/ssh_login
。
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
true に設定してもDEBUG_EXPLOIT
追加情報を取得できません。/tmp
Metasploit SSHセッション内でも書き込み可能です。
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
WriteableDir
また、サーバーからユーザーのホームディレクトリに設定しようとしましたが、何も変更されませんでした。私がここで何を見逃しているのでしょうか?このバージョンのUbuntu Server(意図的に更新しません!)は攻撃に対して脆弱ではありませんか?
答え1
バージョン 9.04サポート済み2010年10月23日現在。発見した脆弱性は次のとおりです。報告された2009年8月。バージョンは当時まだ最新でサポートされており、ISOがパッチされており、もはや脆弱ではないバージョンをダウンロードしているので、これは合理的に見えます。
そして、壊れないということをよく見せてくれたようです。結局のところ、あなたはエクスプロイトを試してみましたが失敗したようです。
新しい攻撃を試してみてはいかがでしょうか?それはまるでCVE-2013-2094どちらがUbuntuにも影響します、例えば。
答え2
これはあなたの特定の質問に答えることなく、むしろ学生に表示することができるより多くのpriv escオプションを提供します。
'nixでpriv escを引き起こす可能性がある次の2つの管理者設定エラーを検討することもできます(priv escを許可する 'nixボックスを誤って設定する他の方法がたくさんあるので、これを迷惑にしてください)。
find / -uid 0 -perm -4000 -type f 2>/dev/null
root/root グループ (および) が所有する suid および GUID バイナリを使用して、find / -uid 0 -perm -2000 -type f 2>/dev/null
権限の低いユーザーがそのフォルダを変更できるようにすることを確認します。権限の低いユーザーが書き込むことができるライブラリの場合は、パスを挿入します。彼らが使用するライブラリはどうですか?変更できる場合:DT_RPATH
次のいずれかのコマンドを使用して、バイナリのanyヘッダーとELFヘッダーの値を確認してください。DT_RUNPATH
objdump -x
...readelf -a
...scanelf
(PaXで)elfdump
(もっと線を通して)readelf -a binary | grep PATH
sudoers
欠陥NOPASSWD
- ユーザーが画面ロックを忘れた場合、ローカル攻撃者はこのアクセス権を使用してオペレーティングシステムで自分の権限を上昇させる可能性があります。Sudoers に実行可能ファイルがありません - ファイル
/etc/sudoers
の一部の実行可能ファイルが存在しません。実行可能ファイルが作成されたら、sudoを介してrootとして実行でき、権限の昇格が許可されます。孤立したSudoersエントリ - ファイル
/etc/sudoers
にそのアカウントが設定されていない孤立したエントリがファイルに含まれることがあります/etc/passwd
。孤立した名前のいずれかを使用してユーザーが作成されると、ユーザーは完全なrootアクセス権で権限を昇格させることができます。一部のプログラムは、sudoのようにまたはを
vi
使用してアクセスしないでください。:e
Ctrl o:w
/etc/shadow
sudoersファイルに無効なアイデア/無効なコマンドが使用されました。
httpd
sudoersでは、この現象が頻繁に発生します。したがって、sudoアクセス権を持つ低い特権のユーザーとしてコマンドを実行してみてください(sudo -l
またはsudo -ll
ユーザーが実行できる操作が表示されます)。sudo /usr/bin/httpd -t /etc/shadow
これによりエラーが表示されます。sudoersに記載されているコマンドとファイルに対するファイル権限は弱いです。 rootが所有するsuidおよびguidビットバイナリの前の段落を参照してください。