Explorer les outils d'élévation de privilèges Linux dans Nmap

Beginner

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire (lab), nous allons explorer deux des outils d'automatisation d'escalade de privilèges Linux les plus couramment utilisés - LinEnum et linux-exploit-suggester. L'objectif est d'apprendre à utiliser efficacement ces outils pour accélérer le processus d'escalade de privilèges lors d'un test de pénétration ou d'une évaluation de sécurité. Maîtriser ces outils peut considérablement économiser du temps et des efforts, vous permettant de vous concentrer sur la compréhension des principes et des méthodologies sous-jacents de l'escalade de privilèges.


Skills Graph

Configuration de l'environnement

Dans cette étape, nous allons configurer la machine virtuelle Metasploitable2, qui servira de système cible. Suivez les instructions ci-dessous pour démarrer la machine virtuelle et établir une connexion :

Dans notre environnement de laboratoire (lab), la configuration de la machine virtuelle Metasploitable2 a été pré-configurée. Vous pouvez démarrer la machine virtuelle et vous y connecter en utilisant les étapes suivantes :

  1. Ouvrez un terminal et exécutez la commande suivante pour démarrer la machine virtuelle Metasploitable2 :

    sudo virsh start Metasploitable2
  2. Attendez 1 à 2 minutes jusqu'à ce que la machine virtuelle soit complètement démarrée et prête.

  3. Vérifiez que vous pouvez effectuer un ping à l'adresse IP de Metasploitable2 (192.168.122.102) depuis votre machine hôte.

  4. Utilisez la commande suivante pour vous connecter à la machine virtuelle Metasploitable2 via SSH :

    ssh msfadmin@192.168.122.102

    Lors de la première connexion, vous serez invité à accepter l'authenticité de l'hôte. Tapez yes et appuyez sur Entrée pour continuer.

    Ensuite, entrez le mot de passe msfadmin lorsque vous y êtes invité :

    msfadmin

Après une authentification réussie, vous devriez avoir une session shell à faibles privilèges sur la machine virtuelle Metasploitable2.

LinEnum : Automatisation de l'énumération du système Linux

LinEnum est un script puissant qui automatise le processus d'énumération sur un système Linux, collectant des informations précieuses qui peuvent aider dans le processus d'escalade de privilèges. Suivez les étapes ci-dessous pour utiliser LinEnum sur la machine virtuelle Metasploitable2 :

  1. Sur votre machine hôte, ouvrez un terminal et accédez au répertoire /tmp :

    cd /tmp

    Il y a un script appelé LinEnum.sh dans le répertoire /tmp du projet.

  2. Démarrez un serveur HTTP Python dans le répertoire /tmp pour héberger le script LinEnum :

    python3 -m http.server 8000
  3. Sur la machine virtuelle Metasploitable2, accédez au répertoire /tmp et téléchargez le script LinEnum à l'aide de wget depuis le serveur HTTP Python exécuté sur votre machine hôte :

    Accédez au répertoire /tmp :

    cd /tmp
    wget 192.168.122.1:8000/LinEnum.sh -P /tmp
  4. Rendez le script LinEnum exécutable :

    chmod +x LinEnum.sh
  5. Exécutez le script LinEnum et redirigez la sortie vers un fichier pour une analyse plus approfondie :

    LinEnum.sh > linenum_output.txt

LinEnum effectuera diverses vérifications et énumérera les informations système, mettant en évidence les vulnérabilités potentielles ou les mauvaises configurations en texte jaune. Accordez une attention particulière à ces zones mises en évidence, car elles peuvent révéler des opportunités d'escalade de privilèges.

Résumé

Dans ce laboratoire (lab), nous avons appris à utiliser deux outils d'automatisation puissants, LinEnum et linux-exploit-suggester, pour faciliter le processus d'escalade de privilèges sur les systèmes Linux. LinEnum effectue une énumération complète des informations système, mettant en évidence les vulnérabilités potentielles et les mauvaises configurations. L'outil linux-exploit-suggester analyse la version du noyau (kernel) et propose des exploits de noyau pertinents qui pourraient conduire à une escalade de privilèges.

En utilisant ces outils, nous pouvons rationaliser les phases de collecte et d'analyse d'informations, économisant ainsi un temps précieux lors d'un test de pénétration ou d'une évaluation de sécurité. Cependant, il est essentiel de comprendre que ces outils sont destinés à faciliter le processus, et qu'une solide compréhension des techniques et méthodologies d'escalade de privilèges reste indispensable pour une exploitation réussie.

Au cours de ce laboratoire, nous avons pratiqué la configuration d'un environnement de machine virtuelle vulnérable, le téléchargement et l'exécution des scripts LinEnum et linux-exploit-suggester, ainsi que l'interprétation de leurs sorties. L'expérience pratique acquise dans ce laboratoire sera inestimable dans des scénarios réels, où une escalade de privilèges efficace et efficiente est une compétence essentielle pour les hackers éthiques et les professionnels de la sécurité.