HackTheBox頑張る その27 ~特権昇格について2

先日の続きです。
以下の権限昇格について記載された記事を見ています。
linux privilege escalation basics :: xorond's blog for security stuff

先日は途中まで読み進めたので、その先を。

Exploitation

実際に前の記事で紹介した情報を用いて権限昇格を行う
syachineko.hatenablog.com

world-writable files

openssl passwd evil
SGB28vgY8Us8Y
echo "hacker:SGB28vgY8Us8Y:0:0:root:/root:/bin/bash" >> /etc/passwd
su hacker
Password: evil

etc/passwdに直接書き込む例

credential reuse

su root
Password: thisisthemysqlpassword

別のところで見つけたパスワードを流用している可能性、とりあえず使ってみる

sudo権限

すいません、ここちょっとわからないので、後日SUDO権限およびSUIDとかの部分をまとめて調べます
とりあえず、PATHの中にあるフォルダにスクリプトを入れるとsudoできたり、vimコマンドでroot権限で実行できたり・・・。
詳しくはGTFOBinsにサンプルあるよ、とのこと

脆弱性のあるソフトウエア/カーネル

root権限で動いている脆弱なSWがあれば、権限昇格の可能性がある
また、有名なカーネルエクスプロイトが古いバージョンにはいくつかあるため、ツールを使ってみてみるとよい
有名なカーネルエクスプロイト:dirtycow, half-nelson, full-nelsonなど
使用ツール:linux-exploit-suggesterなど
GitHub - mzet-/linux-exploit-suggester: Linux privilege escalation auditing tool

setuid binaries

setuid bainariesがどんなものか想像ついてないのですが、ユーザお手製のスクリプトであれば、
バッファオーバーフローやコマンドインジェクションといった形でroot権限を奪える可能性あり

設定ミスのcron job

root権限で実行されるcron jobがあれば、その実行ファイルに細工すればroot権限で実行できる可能性がある

内容盛りだくさん・・・
具体的な項目が多く、非常に勉強になりました
特によく確認するファイルについては、スクリプトにしておいたら使えるかな・・・?

そういえば、過去別の記事でも特権昇格について書いていたので、
こちらも記事に起こさなければ・・・
参考:
Things I learned after rooting 25+ Hack the Box machines! | by Aditya Anand | InfoSec Write-ups | Medium

以上!