Linux 권한 상승 (Privilege Escalation)
Linux 권한 상승은 제한된 접근 권한을 가진 상태에서 대상 시스템에 대한 완전한 제어권을 획득하는 과정을 의미합니다. 초기 셸 (shell) 은 대개 낮은 권한을 가지지만, 실제 침투의 성패는 루트 (root) 권한으로 상승할 수 있는 로컬 환경의 설정 오류를 얼마나 정확히 찾아내느냐에 달려 있습니다. 본 과정에서는 Linux 시스템을 열거 (enumerate) 하고, 일반적인 권한 상승 경로를 파악하며, 이를 체계적으로 악용하는 방법을 학습합니다.
왜 중요한가
권한 상승은 공격 및 방어 분석에서 가장 중요한 단계 중 하나입니다. 공격자는 이를 통해 작은 발판을 시스템 전체에 대한 제어권으로 확장하며, 방어자는 동일한 기술을 이해함으로써 악용되기 쉬운 위험한 설정 오류를 사전에 제거해야 합니다.
본 과정은 실무적인 로컬 권한 상승 패턴에 중점을 둡니다. 자동화된 열거 도구와 수동 분석을 결합하여, 현실적인 시나리오 속에서 SUID 바이너리, 취약한 sudoers 규칙, 그리고 안전하지 않은 예약 작업 (scheduled tasks) 을 악용하는 방법을 실습합니다.
학습 내용
- 일반적인 권한 상승 기회를 찾기 위한 Linux 시스템 열거 방법.
LinPEAS와 같은 도구를 사용하여 권한 상승 벡터를 효율적으로 식별하는 방법.- 설정이 잘못된 SUID 바이너리 및 취약한
sudoers항목 악용. - 높은 권한으로 실행되는 쓰기 가능한 스크립트 및 예약 작업 악용.
- 여러 로컬 취약점을 결합하여 루트 권한을 획득하는 현실적인 경로 구성.
커리큘럼
- LinPEAS 를 활용한 자동화된 열거: 구조화된 열거를 통해 로컬 권한 상승 경로 식별.
- SUID 바이너리 악용: 위험한 SUID 프로그램을 악용하여 권한 상승 실행.
- 잘못 설정된 Sudoers 악용: 과도하게 허용된
sudo권한을 루트 접근 권한으로 전환. - Cron Job 및 예약 작업: 취약한 파일 권한을 통해 권한이 부여된 예약 작업 하이재킹.
- Root the Box 챌린지: 강화된 (hardened) 대상 시스템을 상대로 전체 열거 및 권한 상승 수행.
수강 대상
- 로컬 권한 상승 기술을 배우고자 하는 학습자.
- 더 강력한 Linux 사후 침투 (post-exploitation) 워크플로우가 필요한 모의 해킹 전문가.
- 일반적인 Linux 설정 오류가 어떻게 악용되는지 이해하고자 하는 방어자 및 관리자.
학습 성과
본 과정을 마치면 Linux 호스트의 일반적인 권한 상승 취약점을 평가하고, 현실적인 권한 상승 경로를 악용하며, 낮은 권한의 접근이 어떻게 전체 루트 권한 탈취로 이어질 수 있는지 설명할 수 있게 됩니다.




