Linux 권한 상승

중급

일반 사용자에서 루트 (root) 권한으로 상승하는 방법을 배웁니다. 잘못 설정된 SUID 바이너리 식별, sudo 권한 악용, 크론 작업 (cron job) 하이재킹, 그리고 LinPEAS 를 활용한 자동화된 열거 기법을 익혀보세요.

cybersecurity-engineercybersecuritylinux

💡 이 튜토리얼은 영어로 번역되었습니다. 원본을 보려면 영어로 전환

Linux 권한 상승 (Privilege Escalation)

Linux 권한 상승은 제한된 접근 권한을 가진 상태에서 대상 시스템에 대한 완전한 제어권을 획득하는 과정을 의미합니다. 초기 셸 (shell) 은 대개 낮은 권한을 가지지만, 실제 침투의 성패는 루트 (root) 권한으로 상승할 수 있는 로컬 환경의 설정 오류를 얼마나 정확히 찾아내느냐에 달려 있습니다. 본 과정에서는 Linux 시스템을 열거 (enumerate) 하고, 일반적인 권한 상승 경로를 파악하며, 이를 체계적으로 악용하는 방법을 학습합니다.

왜 중요한가

권한 상승은 공격 및 방어 분석에서 가장 중요한 단계 중 하나입니다. 공격자는 이를 통해 작은 발판을 시스템 전체에 대한 제어권으로 확장하며, 방어자는 동일한 기술을 이해함으로써 악용되기 쉬운 위험한 설정 오류를 사전에 제거해야 합니다.

본 과정은 실무적인 로컬 권한 상승 패턴에 중점을 둡니다. 자동화된 열거 도구와 수동 분석을 결합하여, 현실적인 시나리오 속에서 SUID 바이너리, 취약한 sudoers 규칙, 그리고 안전하지 않은 예약 작업 (scheduled tasks) 을 악용하는 방법을 실습합니다.

학습 내용

  • 일반적인 권한 상승 기회를 찾기 위한 Linux 시스템 열거 방법.
  • LinPEAS와 같은 도구를 사용하여 권한 상승 벡터를 효율적으로 식별하는 방법.
  • 설정이 잘못된 SUID 바이너리 및 취약한 sudoers 항목 악용.
  • 높은 권한으로 실행되는 쓰기 가능한 스크립트 및 예약 작업 악용.
  • 여러 로컬 취약점을 결합하여 루트 권한을 획득하는 현실적인 경로 구성.

커리큘럼

  • LinPEAS 를 활용한 자동화된 열거: 구조화된 열거를 통해 로컬 권한 상승 경로 식별.
  • SUID 바이너리 악용: 위험한 SUID 프로그램을 악용하여 권한 상승 실행.
  • 잘못 설정된 Sudoers 악용: 과도하게 허용된 sudo 권한을 루트 접근 권한으로 전환.
  • Cron Job 및 예약 작업: 취약한 파일 권한을 통해 권한이 부여된 예약 작업 하이재킹.
  • Root the Box 챌린지: 강화된 (hardened) 대상 시스템을 상대로 전체 열거 및 권한 상승 수행.

수강 대상

  • 로컬 권한 상승 기술을 배우고자 하는 학습자.
  • 더 강력한 Linux 사후 침투 (post-exploitation) 워크플로우가 필요한 모의 해킹 전문가.
  • 일반적인 Linux 설정 오류가 어떻게 악용되는지 이해하고자 하는 방어자 및 관리자.

학습 성과

본 과정을 마치면 Linux 호스트의 일반적인 권한 상승 취약점을 평가하고, 현실적인 권한 상승 경로를 악용하며, 낮은 권한의 접근이 어떻게 전체 루트 권한 탈취로 이어질 수 있는지 설명할 수 있게 됩니다.

강사

labby
Labby
Labby is the LabEx teacher.