Chrootkit Exploit
Il processo di escalation dei privilegi su Linux mira a sfruttare vulnerabilità o errori di configurazione per ottenere accesso come utente root. Durante il post-exploitation, una delle fasi cruciali
Privilege Escalation su Linux
Il processo di escalation dei privilegi su Linux mira a sfruttare vulnerabilità o errori di configurazione per ottenere accesso come utente root. Durante il post-exploitation, una delle fasi cruciali è ottenere i privilegi elevati per completare l'attacco e ottenere il controllo completo sulla macchina compromessa.
#### Vulnerabilità nel Binario chrootkit
Chrootkit è uno strumento che viene comunemente utilizzato per rilevare rootkit su sistemi Linux. Tuttavia, le versioni di chrootkit precedenti alla 0.50 contengono una vulnerabilità che può essere sfruttata per escalation dei privilegi locali (Local Privilege Escalation, LPE).
##### Chrootkit LPE Exploit:
La vulnerabilità si trova nel fatto che il binario di chrootkit (nelle versioni precedenti alla 0.50) non gestisce correttamente i permessi durante la sua esecuzione, permettendo ad un utente malintenzionato di ottenere l'accesso come root.
##### Tecnica per l'Exploit:
Per sfruttare questa vulnerabilità, è possibile utilizzare il modulo di Metasploit exploit/unix/local/chrootkit. Questo modulo consente di eseguire l'exploit su una macchina vulnerabile che ha il binario chrootkit installato.
Passaggi per sfruttare la vulnerabilità:
1. Caricare il modulo di exploit in Metasploit:
use exploit/unix/local/chkrootkit/usr/local/bin/chrootkit). Imposta il percorso corretto per il modulo:
set CHROOTKIT_PATH /usr/local/bin/chrootkitset SESSION 1exploitAltre Tecniche di Privilege Escalation su Linux
Oltre alla vulnerabilità in chrootkit, esistono altre tecniche comuni per l'escalation dei privilegi su Linux:
#### 1. Sfruttamento di Vulnerabilità nel Kernel
Il kernel Linux ha spesso vulnerabilità che possono essere sfruttate per l’escalation dei privilegi. Le vulnerabilità di tipo CVE possono essere utilizzate per ottenere l'accesso come root. Gli exploit per queste vulnerabilità sono spesso pubblici e facilmente integrabili in strumenti come Metasploit.
##### Esempio:
- Dirty COW (CVE-2016-5195): Un bug nel kernel Linux che permette a un utente non privilegiato di modificare i file di sistema e ottenere i privilegi di root.
#### 2. Sfruttamento di File SUID e SGID
I file SUID (Set User ID) e SGID (Set Group ID) sono particolari permessi di file che consentono l'esecuzione di un programma con i privilegi dell'utente o del gruppo proprietario del file.
- SUID consente al programma di essere eseguito con i privilegi dell'utente che possiede il file, solitamente root.
- SGID consente l'esecuzione con i privilegi del gruppo proprietario.
##### Come sfruttarli:
1. Elencare i file SUID e SGID:
find / -type f -executable -perm -4000
find / -type f -executable -perm -2000/path/to/suid_program/path/to/suid_program; /bin/bash#### 3. Sfruttamento di Cron Jobs
I cron jobs sono processi pianificati che vengono eseguiti a intervalli regolari. Se un cron job è mal configurato o esegue comandi con privilegi elevati, può essere sfruttato per eseguire codice arbitrario.
##### Come sfruttarli:
1. Esaminare i cron job:
crontab -l
ls -l /etc/cron.d/#### 4. Sfruttamento di File di Configurazione Inadeguati
Molti servizi e applicazioni su Linux utilizzano file di configurazione che potrebbero contenere informazioni sensibili, come password o chiavi SSH. Se questi file hanno permessi di lettura o scrittura errati, possono essere sfruttati per ottenere accesso al sistema.
##### Come sfruttarli:
1. Identificare file di configurazione con permessi inadeguati:
find / -type f -name "*.conf" -perm -0077#### 5. Sfruttamento di NFS (Network File System)
Se il sistema è configurato in modo errato per consentire l'accesso a un file system di rete, potrebbe essere possibile ottenere il controllo della macchina target. Alcune configurazioni di NFS possono consentire a utenti non privilegiati di scrivere su directory condivise, facilitando l'escalation.
##### Come sfruttarlo:
1. Identificare i mount di NFS:
showmount -eStrumenti e Metodi per l'Escalation dei Privilegi
1. LinPEAS: Strumento di enumerazione per il privilege escalation che ricerca vulnerabilità comuni, file di configurazione errati, cron job vulnerabili, file SUID/SGID, e altro ancora. 2. Linux Exploit Suggester: Un altro strumento utile per suggerire exploit di privilege escalation basati sulla versione del kernel e altre informazioni di sistema. 3. GTFOBins: Una lista di comandi che possono essere sfruttati per eseguire codice arbitrario con privilegi elevati, sfruttando programmi comuni che hanno capacità SUID/SGID o altre vulnerabilità.