Pt2[Linux Privilege Escalation Techniques] Capabilities [Missconfiguration]
السلام عليكم ورحمة وبركاتة،
تكمله لسلسلة Linux Privilege Escalation Techniques راح نتكلم عن Capabilities في اللينكس
تعريف عن الCapabilities في الينكس هي تقريبأ نفس تصاريح setuid + setguid بس بشكل ادق في مقدره باتحديد لتنفيذ امر معين بنفس صلاحيات . اي انه بستطاعه المصرح ان يحدد اي عمليه يقوم بها الباينري بالعمل به، مثال لو فرضنا لدينا باينيري اسمه nbyte يقوم بالقراءه وتنفيذ الاومر،وحددنا له القدره/التصريح على القراءه فقط بصلاحيات اليوزر المصرح، الا وهو الروت. راح ينفذ طبيعي باليوزر المنفذ ولكن القراءه راح يقراء مثل صلاحيات المصرح (روت) لنه المصرح وضع له المقدره بألقراءه ع السيرفر.وهنا يكمن التصعيد.
ناخذ بعضها حسب الاهمية والخطورة
Capabilities list
CAP_SYS_ADMIN
CAP_DAC_OVERRIDE
CAP_DAC_READ_SEARCH
CAP_SYS_CHROOT
CAP_SETFCAP
CAP_SETGID
CAP_SETUID
وغيرها كثير تعتبر خطره اتركها لكم للاستكشاف. ناخذ مثال،
في البداية نستخرج Capabilities الموضوعه داخل الباينيرز الموجوده في السيرفر
getcap -r / or getcap -r / 2>/dev/null
كما نلاحظ وجود /bin/tac
محدد له
CAP_DAC_READ_SEARCH
CAP_DAC_READ_SEARCH
نرجع للman تبعCapabilities ونلاحظ
اي انه بستطاعتنا القراءه الملفات.نجرب
والناتج
ناخذ مثال اخر على tar
نرجع نشوف الموقع
اي بستطاعتنا القراءه والاستعراض
الان نجي للتنفيذ او القراءه من ال امر tar
tar -c --checkpoint=1000 --checkpoint-action=echo /etc/shadow
اترك لكم الباقي للاستكشاف
في النهاية تعتمد على الباينري والتحديد ع القدره فيها لكي يتم تصعيد الصلاحيات. دمتم بود.
تعليقات
إرسال تعليق