Pt2[Linux Privilege Escalation Techniques] Capabilities [Missconfiguration]

السلام عليكم ورحمة وبركاتة،

تكمله لسلسلة Linux Privilege Escalation Techniques راح نتكلم عن Capabilities في اللينكس

تعريف عن الCapabilities في الينكس هي تقريبأ نفس تصاريح setuid + setguid بس بشكل ادق في مقدره باتحديد  لتنفيذ امر معين بنفس صلاحيات . اي انه بستطاعه المصرح ان يحدد اي عمليه يقوم بها الباينري بالعمل به، مثال لو فرضنا لدينا باينيري اسمه nbyte يقوم بالقراءه وتنفيذ الاومر،وحددنا له  القدره/التصريح على القراءه فقط بصلاحيات اليوزر المصرح، الا وهو الروت. راح ينفذ طبيعي باليوزر المنفذ ولكن القراءه راح يقراء مثل صلاحيات المصرح (روت) لنه المصرح وضع له المقدره بألقراءه ع السيرفر.وهنا يكمن التصعيد.

ناخذ بعضها حسب الاهمية والخطورة
Capabilities list

CAP_SYS_ADMIN
CAP_DAC_OVERRIDE
CAP_DAC_READ_SEARCH
CAP_SYS_CHROOT
CAP_SETFCAP
CAP_SETGID
  CAP_SETUID

وغيرها كثير تعتبر خطره اتركها لكم للاستكشاف. ناخذ مثال،
في البداية نستخرج Capabilities الموضوعه داخل الباينيرز الموجوده في السيرفر

getcap -r / or getcap -r / 2>/dev/null


كما نلاحظ وجود /bin/tac
محدد له
 CAP_DAC_READ_SEARCH
 CAP_DAC_READ_SEARCH

نرجع للman تبعCapabilities ونلاحظ

 اي انه بستطاعتنا القراءه الملفات.نجرب

والناتج 

ناخذ مثال اخر على tar




نرجع نشوف الموقع 

اي بستطاعتنا القراءه والاستعراض

الان نجي للتنفيذ او القراءه من ال امر tar

tar -c --checkpoint=1000 --checkpoint-action=echo /etc/shadow
اترك لكم الباقي للاستكشاف


في النهاية تعتمد على الباينري والتحديد ع القدره فيها لكي يتم تصعيد الصلاحيات. دمتم بود.

تعليقات

المشاركات الشائعة من هذه المدونة

CRLF injection [\r\n Carriage Return]

Study in Nosql-Injection-Mongodb