Linux 特権昇格

中級

一般ユーザーから root 権限への昇格手法を学びます。設定不備のある SUID バイナリの特定、sudo 権限の悪用、cron ジョブのハイジャック、そして LinPEAS を使用した列挙の自動化について習得しましょう。

cybersecurity-engineercybersecuritylinux

💡 このチュートリアルは英語版からAIによって翻訳されています。原文を確認するには、 ここをクリックしてください

Linux 特権昇格 (Privilege Escalation)

Linux における特権昇格について学びます。これは、制限されたアクセス権限からターゲットシステム全体の制御権を奪取する重要なフェーズです。初期段階で得られるシェルは多くの場合、権限が制限されていますが、真の侵害を成功させるには、root 権限への昇格を可能にするローカル環境の構成ミスを特定する必要があります。本コースでは、Linux システムの列挙(Enumeration)方法、一般的な特権昇格パスの発見、そしてそれらを体系的に悪用する手法を習得します。

なぜ重要なのか

特権昇格は、攻撃および防御の両面において最も重要なフェーズの一つです。攻撃者はこれを利用して、小さな足がかりからシステム全体の制御権を掌握します。一方、防御側は、悪用される前に危険な構成ミスを排除するために、これらの手法を深く理解しておく必要があります。

本コースでは、実践的なローカル昇格パターンに焦点を当てます。自動化された列挙ツールと手動による推論を組み合わせ、現実的なシナリオを通じて、SUID バイナリ、脆弱な sudoers ルール、安全でないスケジュールタスクの悪用方法を学びます。

学習内容

  • Linux システムを列挙し、一般的な特権昇格の機会を特定する。
  • LinPEAS などのツールを使用して、昇格の可能性が高いベクトルを効率的に抽出する。
  • 構成ミスのある SUID バイナリや、不適切な sudoers エントリを悪用する。
  • 高い権限で実行される書き込み可能なスクリプトやスケジュールタスクを悪用する。
  • 複数のローカル情報を組み合わせて、root アクセスに至る現実的なパスを構築する。

コースロードマップ

  • LinPEAS による自動列挙: 構造化された列挙手法を用いて、ローカル昇格の可能性が高いパスを特定します。
  • SUID バイナリの悪用: 危険な SUID プログラムを悪用し、権限昇格を実行します。
  • 構成ミスのある Sudoers の悪用: 過度に寛容な sudo 権限を root アクセスへと変換します。
  • Cron ジョブとスケジュールタスク: ファイル権限の不備を突き、特権で実行されるスケジュールタスクをハイジャックします。
  • Root the Box チャレンジ: 堅牢化されたターゲットに対して、列挙から昇格までの一連のプロセスを実践します。

対象読者

  • ローカル特権昇格技術の習得を目指す学習者。
  • Linux におけるポストエクスプロイト(侵入後の活動)のワークフローを強化したいペネトレーションテスター。
  • 一般的な Linux の構成ミスがどのように悪用されるかを理解したい防御担当者やシステム管理者。

学習目標

本コースを修了すると、Linux ホストにおける一般的な昇格の脆弱性を評価し、現実的な特権昇格パスを悪用できるようになります。また、制限されたアクセス権からどのようにして root 権限の完全な侵害に至るのか、そのプロセスを論理的に説明できるようになります。

講師

labby
Labby
Labby is the LabEx teacher.