Avant d'essayer d'élever les privilèges, nous devons collecter des informations sur le système cible pour identifier les vulnérabilités potentielles.
- Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :
cd ~
msfconsole
- Vérifiez la version de la distribution Linux :
lsb_release -a
Voici un exemple de sortie que vous pourriez voir :
[*] exec: lsb_release -a
No LSB modules are available.
Distributor ID: Kali
Description: Kali GNU/Linux Rolling
Release: 2023.2
Codename: kali-rolling
- Vérifiez la version du noyau :
uname -a
Voici un exemple de sortie que vous pourriez voir :
Linux iZj6ceecakbzgu9eomquhhZ 5.15.0-56-generic #62-Ubuntu SMP Tue Nov 22 19:54:14 UTC 2022 x86_64 GNU/Linux
- Recherchez les fichiers SUID qui pourraient potentiellement être exploités pour élever les privilèges :
find / -perm -u=s -type f 2> /dev/null
Dans la sortie, vous devriez voir le binaire /usr/bin/nmap
, qui présente une vulnérabilité connue d'élévation de privilèges dans les versions plus anciennes. Appuyez sur Ctrl+C
pour quitter.
Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection