¿Cómo explotar SUDO a través de Privilege Escalation de Linux?

Si tiene un intérprete de comandos limitado que tiene acceso a algunos programas mediante el comando “comando”, es posible que pueda escalar sus privilegios. Aquí el experto en seguridad informática muestra algunos de los binarios que le ayudan a escalar privilegios utilizando el comando sudo. Pero antes de Privilege Escalation comprendamos alguna sintaxis del archivo sudoer y ¿qué es el comando sudo?

El comando SUDO (Sustituir usuario y hacer) permite a los usuarios delegar recursos de privilegios procediendo al registro de actividades. En otras palabras, los usuarios pueden ejecutar comandos en la raíz usando sus propias contraseñas en lugar de la raíz o sin contraseña, dependiendo de la configuración de sudoers. Las reglas que consideran la toma de decisiones sobre la concesión de un acceso, las podemos encontrar en el archivo / etc / sudoers.

Sudoer File Sintaxis.

raíz ALL = ALL

El usuario raíz puede ejecutar desde TODOS los terminales, actuando como TODOS los usuarios, y ejecutar TODO el comando.

La primera parte es el usuario, la segunda es la terminal desde donde el usuario puede usar el comando sudo, la tercera parte es los usuarios con los que puede actuar, y el último es qué comandos puede ejecutar al usar.sudo

touhid ALL = / sbin / poweroff

El comando anterior, hace que el usuario touhid pueda desde cualquier terminal, ejecute el comando de apagado usando la contraseña de usuario de touhid.

touhid ALL = (root) NOPASSWD: / usr / bin / find

El comando anterior, hace que el usuario touhid pueda desde cualquier terminal, ejecute el comando find como usuario root sin contraseña.

Explotando usuarios de SUDO.

Para explotar sudo usuario necesitas encontrar qué comando tienes que permitir.

sudo –l

sudo

sudo 1sudo 2sudo 3

Usando el comando wget

De esta manera, que requiere un servidor web para descargar un archivo. De esta manera, nunca vi en ningún lado. Vamos a explicar esto

En el lado del atacante.

  • Copie el archivo / etc / passwd de First Copy Target en la máquina atacante.
  • Modifique el archivo y agregue un usuario en el archivo passwd que se guarda en el paso anterior al equipo atacante, dijeron expertos en seguridad informática.
  • Añada esta línea solo => touhid: $ 6 $ bxwJfzor $ MUhUWO0MUgdkWfPPEydqgZpm.YtPMI / gaM4lVqhP21LFNWmSJ821kvJnIyoODYtBh.SF9aR7ciQBRCcw5bgjX0: 0: 0: raíz: / root: / bin / bash
  • Alojar ese archivo passwd para usar cualquier servidor web.

sudo 4

(Visited 281 times, 1 visits today)