Как получить права root в Linux

Soli4tary

Новичок
Статус
offline
Регистрация
16.11.2022
Сообщения
2
Репутация
1
Приветствую!

Получив права root вы сможете делать в системе что захотите: закрепиться на будущее, внедрить бэкдор, оставить руткит или троян и т.п. Поэтому повышение привилегий в Linux— один из важнейших этапов при пентесте. В статье я расскажу, как получить права root в Linux.

В общем случае эскалация привилегий — это получение прав в системе выше, чем у вас уже есть. Но чаще всего имеется в виду получение доступа к учетной записи root в Linux.

Почему становится возможным повысить права в системе, казалось бы призванной предотвращать подобное? Причин много. Вот, как мне кажется, основные:
  • уязвимости в приложениях/скриптах;​
  • неверная конфигурация ОС и приложений;​
  • забытые критически важные данные (пароли, логины, бэкапы и прочее);​
  • уязвимости в ядре ОС.​
Ну а основная причина всегда одна и та же — людские ошибки. В идеальной вселенной, скорее всего, повысить привилегии не удалось бы. Но человеческий фактор делает это возможным, поэтому наслаждаемся.

Как получить права root в Linux
Прежде чем что-то делать, нужно понять, с чем мы будем иметь дело. Конечно, кое-что мы узнаем о системе, изучив ее на этапе проникновения, но теперь нужно подробнее выяснить, что именно нам может помочь подняться до root.

Какие-то вещи мы можем узнать вручную. Например, получить сведения о ядре:

uname -a 2>/dev/null
Или о процессоре:

cat /proc/cpuinfo 2>/dev/null
Или релиз ОС:

cat /etc/*-release 2>/dev/nul
Можно, конечно, и дальше собирать информацию с помощью терминала, но это долго. Гораздо проще и эффективнее использовать специальные инструменты. Самые распространенные из них:
Все они работают одинаково: последовательно запускают команды bash или короткие скрипты, а вывод отправляют в stdout или лог-файл в зависимости от параметров.

Так примерно выглядит вывод подобного инструмента.

LinEnum



LinEnum
Давайте теперь разберем несколько примеров уязвимостей и посмотрим, как можно их эксплуатировать.

Забытые критические данные
Первое, что стоит проверить, — это забытые критические данные. Ничего не стоит заглянуть в домашние папки юзеров и посмотреть, не хранит ли кто-то на рабочем столе файл с паролем или ключами от чего-нибудь нужного. Это случается редко, но все же случается.

Иногда учетные данные хардкодят в скриптах и конфигах. Стоит также проверить историю шелла, там тоже могут найтись длинные команды, содержащие учетные данные. А иногда бывает, что пользователь набрал пароль, когда консоль его не запрашивала, и он тоже сохранится в истории.

SUID/GUID
Флаги setuid и setgid позволяют пользователю запускать программы от имени владельца. Например, когда надо запускать программу от рута, а пользователь рутом не является. Чаще всего встречается SUID. Устанавливается этот бит легко:

chmod +s /bin/script
Подразумевается, что программа с таким флагом не сможет делать ничего, кроме того, для чего она предназначена. Но так как все мы люди и ошибаемся, то это хорошо порой ошибки позволяют скомпрометировать систему. Чаще всего к возможности повысить привилегии приводит возможность программы производить запись в файловую систему или каким-то образом выполнять код.

В первую очередь нас интересуют файлы, владелец которых — root. Найти их можно руками, такой командой:

find / -user root -perm -u=s -type f 2>/dev/null
Как вариант — можно поискать в выводе тулз, которые я перечислил выше. Так или иначе, если найдете файлы с подобными разрешениями, значит, у вас есть шанс получить root права.

Вот вывод таких файлов из LinEnum.sh.

Как получить права root в Linux, изображение №3



Из интересных файлов — find. LinEnum даже услужливо его подсветил отдельно.

Как получить права root в Linux, изображение №4



Это позволит довольно легко получить привилегии.

Как получить права root в Linux, изображение №5



Linux Capabilities
Так как предыдущий способ дает избыточные права файлам, в 1997 году была придумана идея дополнительных разрешений — linux capabilities. Если коротко, то идея состоит в том, чтобы давать не полные привилегии, а только часть, необходимую для выполнения задачи.

Как это используется? Для начала найдем подобные файлы в системе.

getcap -r / 2>/dev/null
А вот результат.

Как получить права root в Linux, изображение №6



Классический пример иллюстрации — это исполняемый файл tar с разрешением cap_dac_read_search+ep, которое позволяет ему читать любой файл в системе. Это означает, например, возможность получить архив с файлом /etc/shadow, который от лица обычного пользователя недоступен на чтение. Доступ к этому файлу даст нам хеши паролей, в том числе от root, который мы можем попробовать сбрутить.

Еще встречается пустое разрешение =ep. Когда выставлено такое разрешение (есть знак «равно» в начале, и не перечислен список разрешений), это значит, что файлу предоставлены все возможные разрешения .В примере такие разрешения есть у файла openssl.

Этот пример позволит нам прочитать файл /etc/shadow.

Сгенерим ключи.

Как получить права root в Linux, изображение №7



Запустим веб-сервер.

Как получить права root в Linux, изображение №8



И прочитаем файл.

Как получить права root в Linux, изображение №9



Далее мы можем просто сгенерить новый shadow и перезаписать им системный. Создадим новый хеш, заменим им хеш (в примере — восклицательный знак) и подготовим файл для заливки.

Как получить права root в Linux, изображение №10



Как получить права root в Linux, изображение №11



Копируем его в /etc/shadow и логинимся.

Как получить права root в Linux, изображение №12



Cron
Cron — это служба Unix, которая используется для периодического выполнения скриптов. Действия описываются в файле /etc/crontab и в специальных каталогах (например, /etc/cron.daily).

Как получить права root в Linux, изображение №13



Скрипты используются для самого широкого спектра задач — от создания бэкапа по расписанию до очистки директории /tmp.

Если у таких скриптов неаккуратно выставлены привилегии, то это может стать находкой для атакующего. Когда администратор ставит привилегии как попало, «просто чтобы работало», он вполне может написать chmod 777, что позволит нам отредактировать вызываемый по расписанию скрипт. Поскольку cron запускает файлы от имени root, ничто не мешает вызывать рутовый шелл заодно со скриптом.

Sudo
Программа sudo позволяет выполнять команды от имени суперпользователя (либо других пользователей системы). Ее конфиг находится в /etc/sudoers, и, как правило, ошибки в этом конфиге открывают возможности эскалации привилегий. Сценариев использования — множество, можно выбирать по ситуации. Один из таких вариантов ниже.

Проверяем, какие есть разрешения у sudo.

Как получить права root в Linux, изображение №14



Здесь редактор vi можно открыть без пароля, и он запустится от имени root. В этом случае проще всего выполнить шелл через редактор, который тоже запустится от рута.

Как получить права root в Linux, изображение №15



Иногда админы дают разрешение на запуск обычных скриптов sh, и те остаются доступными для записи. Их, конечно же, можно использовать для получения шелла и любых других действий.

Еще один способ абьюзить sudo — возможность внедряться в процесс с действующим токеном.

Эксплоиты для ядра
Как и в любой другой программе, в ядре Linux тоже есть уязвимости. Иногда эти уязвимости позволяют получить права root. Как и в остальных способах, здесь не существует универсального рецепта, и успешная эксплуатация зависит от многих факторов: версии ядра, наличия необходимых разрешений или файлов и даже наличия нужного железа (например, уязвимого перед Meltdown процессора).

На скриншоте ниже — поиск эксплоитов для ядра Linux в Kali.

Как получить права root в Linux, изображение №16



При многообразии вариантов эксплуатации не все они окажутся рабочими. Может не быть эксплоита под конкретное ядро, либо версия ядра правильная, но оно уже пропатчено. Некоторые эксплоиты работают нестабильно. И так далее.

Наверняка многие помнят уязвимость в ядре, известную как Dirty COW. Баг позволяет спровоцировать состояние гонки, а это приводит к тому, что пользователь без привилегий получает доступ на запись к memory mappings (хотя доступ должен быть только на чтение) и может повысить свои привилегии до root.

Существует несколько эксплоитов для этой уязвимости.

Как получить права root в Linux, изображение №17



На конкретной системе будут работать не все из них, так что всегда есть смысл перебирать разные варианты.

Другие примеры уязвимостей для повышения привилегий:
  • CVE 2017-16995;​
  • CVE 2013-1959;​
  • CVE 2012-0056;​
  • CVE 2010-3904.​
Конечно, это не все уязвимости. Их намного больше, и вы всегда можете поискать их описанным выше способом или покопаться на сайтах для поиска уязвимости .
 

К4рма

Новичок
Статус
offline
Регистрация
08.09.2023
Сообщения
1
Репутация
0
Как то слишком много инфы для команды в 3 шага. Если кому интересно - на Ютубе первый попавшийся ролик будет в разы понятнее
 
Последнее редактирование: