هل تريد الحصول على وصول مستخدم متميز إلى نظام Linux؟ فيما يلي بعض أفضل الطرق لتعداد جهاز Linux.

يعد العد أحد المراحل الرئيسية لاختبار الاختراق. إنه أول شيء تفعله عندما تخترق نظامًا مستهدفًا كمختبر اختراق. على الرغم من وجود عدد كبير من الأدوات لأتمتة هذه العملية ، فمن المستحسن دائمًا البحث يدويًا في النظام والتحقق منه مرة أخرى بحثًا عن ناقلات محتملة لتصعيد الامتيازات.

لنلقِ نظرة على الطرق المختلفة لتعداد نظام Linux يدويًا لتصعيد الامتياز.

لماذا يعد العد مهمًا لتصعيد الامتياز؟

يعد تصعيد الامتياز ، المعروف أيضًا باسم تصعيد الامتياز (EOP) ، مكونًا أساسيًا لاختبار الاختراق ومنهجية اختبار الاختراق. كما يوحي الاسم ، إنها مرحلة عندما تحاول رفع امتيازاتك إلى المسؤول أو ، في أنظمة Linux ، المستخدم الجذر.

للحصول على امتيازات الجذر ، تحتاج أولاً إلى العثور على ثغرة أمنية في النظام. هذا هو المكان الذي يلعب فيه التعداد. على الرغم من وجود أدوات لأتمتة التعداد ، في كثير من الأحيان ، يمكن أن يكشف التعداد اليدوي والشامل عن التكوينات الخاطئة ونقاط الضعف الأخرى التي لم يتم التقاطها بواسطة الأدوات.

1. تعداد النظام

instagram viewer

أول شيء يجب عليك فعله بعد الحصول على موطئ قدم أولي هو التعرف على النظام الذي قمت بتأسيس الوصول إليه. سيساعدك هذا على تحسين حمولاتك لتتوافق مع البنية وتضمن أقصى توافق لحمولاتك مع النظام المستهدف.

على سبيل المثال ، إذا كان لديك استغلال 64 بت ، فستحتاج إلى تعديله إذا كان نظامك المستهدف يدعم فقط برامج 32 بت حيث يوجد فرق بين أنظمة 32 بت و 64 بت.

أيضًا ، ستساعدك معرفة إصدار kernel على البحث عن عمليات الاستغلال على الويب في حالة اكتشاف أن الإصدار قديم وعرضة للاستغلال العام. فيما يلي بعض الأوامر التي ستساعدك في جلب معلومات النظام:

للعثور على معلومات النظام مثل إصدار kernel وإصدار نظام التشغيل وما إلى ذلك ، اكتب:

القط / الخ / cpuinfo 
uname -a

إذا كنت تريد معرفة المزيد عن بنية وحدة المعالجة المركزية ، فاستخدم الأمر lscpu:

lscpu

2. تعداد العملية

العمليات هي برامج قيد التنفيذ. معرفة القائمة الكاملة للعمليات على نظام Linux ، إلى جانب بعض أساليب التعداد الأخرى المذكورة في هذا الدليل سوف تساعدك على تحديد العمليات التي يحتمل أن تكون معرضة للخطر والاستفادة منها للارتقاء بها امتياز.

على سبيل المثال ، إذا وجدت عملية تعمل بامتيازات الجذر ، فقد تتمكن من إدخال رمز تعسفي فيها مما قد يؤدي إلى تصعيد الامتياز بنجاح.

يمكنك استخدام الأمر ps مع ال مساعد إشارات لسرد جميع العمليات في النظام:

ملاحظة:

3. تعداد المستخدمين والمجموعات

يعد تعداد المستخدمين والمجموعات أمرًا مهمًا لمعرفة من لديه حق الوصول إلى أي جزء من النظام. معرفة أن ذلك يسمح لك بتحديد نطاق أهدافك بكفاءة وبناء استراتيجية هجوم فعالة. علاوة على ذلك ، يمكنك إنشاء تعيينات مناسبة وفهم أدوار وامتيازات كل حساب بعمق.

تتيح لك إمكانية رؤية الحسابات المميزة تجربة مجموعات اسم المستخدم وكلمة المرور المعروفة. يمكنك طباعة محتويات ملف /etc/passwd و /etc/group ملفات للوصول إلى قائمة المستخدمين. بدلاً من ذلك ، يمكنك أيضًا استخدام الأمر getent.

ل احصل على قائمة المستخدمين على Linux:

getent passwd

للحصول على قائمة المجموعات:

مجموعة getent

4. التحقيق في الملفات الحساسة

الملفات الحساسة مثل /etc/passwd و /etc/shadow يمكن أن يؤدي إلى تسريب الكثير من المعلومات. من /etc/shadow يمكنك العثور على تجزئة كلمة مرور المستخدمين ومحاولة كسرها باستخدام أداة تكسير التجزئة مثل Hashcat أو John the Ripper.

هناك أيضًا ملف /etc/sudoers ملف ، والذي ، إذا كان بإمكانك تحريره بطريقة ما ، سيسمح بتعديل أذونات sudo للمستخدمين والمجموعات.

5. التحقق من أذونات sudo

تعد الإدارة السليمة لأذونات sudo أمرًا بالغ الأهمية لسلامة نظام Linux. سيمنحك تحليل أذونات sudo نظرة ثاقبة على الموجهات المحتملة لتصعيد الامتياز. إذا كانت هناك تكوينات خاطئة مثل برامج معينة تتمتع بمستوى امتياز ينذر بالخطر ، فقد تتمكن من استغلالها للوصول إلى الجذر.

هذا مجرد مثال على العديد من مسارات الهجوم التي يمكن أن تفتح بمجرد توضيح أذونات sudo في نظام Linux. مثال آخر هو إساءة استخدام آلية التحميل المسبق لمكتبة LD_PRELOAD ، والتي يمكنك تعدادها من خلال النظر في أذونات sudo.

sudo -l

6. البحث عن مآثر Linux Kernel

عمليات استغلال Linux kernel مميتة لأنها تهاجم جوهر نظام التشغيل الذي يعمل على النظام المخترق. مع وجود عيب خطير في kernel ، ستتمكن من فعل أي شيء تقريبًا مع النظام.

للعثور على ثغرات kernel ، أولاً ، اكتشف إصدار kernel ثم استخدم أداة مثل searchsploit أو ، باستخدام Google Dorks، ابحث عن استغلال مناسب يؤثر على الإصدار الدقيق للنواة الذي يعمل على النظام.

7. استغلال ثنائيات SUID

SUID هو اختصار لـ Set Owner User ID عند التنفيذ. إنه نوع خاص من أذونات الملفات ، عند تعيينه ، ينفذ برنامجًا بامتيازات مالكه.

إذا تم إنشاء برنامج بواسطة المستخدم الجذر وتم تعيين بت SUID له ، فإن البرنامج ، عند تنفيذه ، سيمتلك امتيازات الجذر. كيف يمكن إساءة استخدام SUID؟ انه سهل.

عد لجميع الثنائيات باستخدام مجموعة بت SUID ، ابحث في القائمة ، وابحث عن ثنائي لديك حق الوصول للكتابة له ، وقم بتحرير مصدره لإضافة حمولتك. يمكنك استخدام الأمر find للبحث عن ثنائيات SUID وإعادة توجيه الإخراج القياسي إلى /dev/null:

العثور على / -perm -4000 2> / dev / null

8. مكتبات الاختطاف

في بعض الأحيان قد تكون هناك برامج تعمل على النظام تستخدم مكتبات غير محمية ضد الكتابة. في مثل هذا السيناريو ، يمكنك بسهولة الكتابة فوق المكتبة المستخدمة والتحكم في وظائف البرنامج.

إذا حالفك الحظ وعثرت على برنامج يعمل كجذر ، فيمكنك سرقة المكتبة التي تعتمد عليها وربما الحصول على حق الوصول إلى الجذر.

9. التحقيق في متغيرات البيئة واختطافها

متغيرات البيئة هي أنواع خاصة من المتغيرات التي ، إلى حد ما ، تحدد كيفية عمل النظام والبرامج. متغير البيئة المهم هو متغير PATH.

يخزن موقع جميع الثنائيات القابلة للتنفيذ في النظام. يمكنك معالجة متغير PATH وربطه بنقاط ضعف أخرى مثل اختطاف المكتبات للوصول إلى الجذر.

على سبيل المثال ، افترض أن هناك ملفًا تنفيذيًا به مجموعة بت SUID. ليعمل بشكل صحيح ، فإنه يستدعي ثنائيًا دون تحديد مساره الكامل.

يمكنك الاستفادة من ذلك عن طريق إنشاء نسخة ضارة مكررة من البرنامج الثنائي ، وتحديث متغير PATH مع موقع ثنائي ضار ، لذلك عند تشغيل ملف SUID القابل للتنفيذ ، سيتم تشغيل البرنامج الثنائي الضار كجذر ، وستكون قادرًا على إنتاج غلاف جذر.

علاوة على ذلك ، هناك أيضًا فرصة جيدة للعثور على المفاتيح السرية وكلمات المرور بمجرد النظر في متغيرات البيئة. يمكنك طباعة جميع متغيرات البيئة باستخدام الأمر env:

الحسد

10. ابحث عن القطع الأثرية في Bash History

في كثير من الأحيان ، لن يتم حذف محفوظات المستخدم الحالي. يمكنك إساءة استخدام هذا للوصول إلى معلومات حساسة أو إعادة تشغيل الأوامر السابقة بمعلمات معدلة.

على الرغم من أن هذه ربما لن تؤدي إلى تصعيد الامتيازات ، إلا أنها مصدر جيد لتسرب المعلومات لتوضيح ما يفعله المستخدم عادةً على النظام.

11. اختطاف وظائف كرون الضعيفة

وظائف Cron هي ميزة مضمنة وذات موارد عالية في Linux. إذا قمت بالترحيل من Windows ، فيمكن مقارنة مهمة cron مباشرة بمهمة مجدولة على Windows.

يعمل بشكل دوري وينفذ الأوامر. يتم تحديد كل من الوقت الذي سيتم تشغيله فيه والأوامر التي سيتم تنفيذها مسبقًا من قبل المستخدم. في بعض الأحيان قد تجد بعض وظائف cron عرضة لهجمات مثل حقن أحرف البدل أو تكون قابلة للكتابة بواسطة المستخدم الذي قمت بتسجيل الدخول به.

يمكنك إساءة استخدام هذه الثغرات الأمنية للوصول إلى الجذر إلى النظام. لاستغلال وظيفة كرون ، عليك أولاً أن تجد وظيفة ضعيفة. فيما يلي الأوامر لسرد وظائف cron التي يتم تشغيلها حاليًا والبيانات الأخرى ذات الصلة:

ls /etc/cron.d/
كرونتاب -l -u

12. سرد الحزم القديمة

عندما يكون لديك حق الوصول إلى نظام ما ، فإن إحدى الخطوات الأولى التي يجب عليك اتخاذها هي سرد ​​جميع حزم البرامج المثبتة وحصر إصداراتها المثبتة مع أحدث إصداراتها.

هناك احتمال أن يتم تثبيت بعض الحزم الغامضة والتي قد لا يتم استخدامها كثيرًا حتى الآن وهي معرضة بشكل كبير لهجوم تصعيد الامتياز. يمكنك بعد ذلك استغلال هذه الحزمة للوصول إلى الجذر.

استخدم الأمر dpkg مع ملف علامة لإدراج الحزم المثبتة على الأنظمة المستندة إلى Debian و Ubuntu:

dpkg -l

بالنسبة لأنظمة RHEL / CentOS / Fedora ، استخدم هذا الأمر لسرد الحزم المثبتة:

دورة في الدقيقة -qa 

أنت الآن تعرف كيفية تعداد Linux يدويًا لتصعيد الامتياز

تصعيد الامتياز يعتمد فقط على التعداد. كلما زادت المعلومات التي يمكنك الوصول إليها ، كلما تمكنت من التخطيط لاستراتيجيات الهجوم بشكل أفضل.

يعد التعداد الفعال مفتاحًا لتأسيس موطئ قدم ، وتصعيد الامتيازات ، والاستمرار بنجاح في نظامك المستهدف. على الرغم من أن القيام بالأشياء يدويًا يساعد ، إلا أنه يمكن تخصيص بعض المهام لأدوات آلية لتوفير الوقت والجهد. يجب أن تعرف أفضل أدوات الأمان لفحص النظام بحثًا عن نقاط الضعف.