लिनक्स सिस्टम के लिए सुपरयूज़र एक्सेस प्राप्त करना चाहते हैं? लिनक्स मशीन को गिनने के कुछ बेहतरीन तरीके यहां दिए गए हैं।

गणना पैठ परीक्षण के प्रमुख चरणों में से एक है। यह पहली बात है जब आपने पैठ परीक्षक के रूप में लक्ष्य प्रणाली से समझौता किया है। हालांकि इस प्रक्रिया को स्वचालित करने के लिए बहुत सारे उपकरण हैं, लेकिन हमेशा मैन्युअल रूप से परिमार्जन करने और विशेषाधिकार वृद्धि के संभावित वैक्टर के लिए सिस्टम को दोबारा जांचने की सिफारिश की जाती है।

आइए विशेषाधिकार वृद्धि के लिए लिनक्स सिस्टम को मैन्युअल रूप से गणना करने के विभिन्न तरीकों पर गौर करें।

विशेषाधिकार वृद्धि के लिए गणना क्यों महत्वपूर्ण है?

प्रिविलेज एस्केलेशन, जिसे प्रिविलेज ऑफ प्रिविलेज (ईओपी) के रूप में भी जाना जाता है, पैठ परीक्षण और प्रवेश परीक्षण पद्धति का एक प्रमुख घटक है। जैसा कि नाम से पता चलता है, यह एक ऐसा चरण है जब आप अपने विशेषाधिकारों को प्रशासक या लिनक्स सिस्टम में रूट उपयोगकर्ता तक बढ़ाने का प्रयास करते हैं।

रूट विशेषाधिकार प्राप्त करने के लिए, आपको पहले सिस्टम में भेद्यता ढूंढनी होगी। यहीं पर गणना चलन में आती है। यद्यपि गणना को स्वचालित करने के लिए उपकरण हैं, अधिक बार नहीं, मैनुअल और संपूर्ण गणना गलत कॉन्फ़िगरेशन और अन्य कमजोरियों को उजागर कर सकती है जो उपकरण द्वारा नहीं उठाई जाती हैं।

instagram viewer

1. सिस्टम गणना

आरंभिक मुकाम हासिल करने के बाद आपको जो सबसे पहला काम करना चाहिए, वह उस सिस्टम के बारे में सीखना है, जिस तक आपने पहुंच स्थापित की है। यह आपको आर्किटेक्चर से मेल खाने के लिए अपने पेलोड को अनुकूलित करने में मदद करेगा और लक्ष्य प्रणाली के साथ आपके पेलोड की अधिकतम अनुकूलता सुनिश्चित करेगा।

उदाहरण के लिए, यदि आपके पास 64-बिट शोषण है, तो आपको इसे संशोधित करने की आवश्यकता होगी यदि आपका लक्ष्य सिस्टम केवल 32-बिट सॉफ़्टवेयर का समर्थन करता है क्योंकि 32-बिट और 64-बिट सिस्टम के बीच अंतर है।

इसके अलावा, कर्नेल संस्करण को जानने से आपको वेब पर शोषण का शिकार करने में मदद मिलेगी यदि आप पाते हैं कि संस्करण पुराना है और सार्वजनिक शोषण के लिए असुरक्षित है। यहां कुछ आदेश दिए गए हैं जो आपको सिस्टम की जानकारी लाने में मदद करेंगे:

सिस्टम जानकारी जैसे कि कर्नेल संस्करण, OS रिलीज़, आदि खोजने के लिए, इसमें टाइप करें:

बिल्ली /आदि/cpuinfo 
अनाम -ए

यदि आप CPU आर्किटेक्चर के बारे में अधिक जानना चाहते हैं, तो lscpu कमांड का उपयोग करें:

lscpu

2. प्रक्रिया गणना

प्रक्रियाएं निष्पादन में कार्यक्रम हैं। लिनक्स सिस्टम पर प्रक्रियाओं की पूरी सूची जानने के साथ-साथ कुछ अन्य गणन युक्तियों के साथ इस मार्गदर्शिका में उल्लिखित संभावित कमजोर प्रक्रियाओं की पहचान करने और उन्हें उन्नत करने के लिए उनका लाभ उठाने में आपकी सहायता करेगा विशेषाधिकार।

उदाहरण के लिए, यदि आपको रूट विशेषाधिकारों के साथ चलने वाली कोई प्रक्रिया मिलती है, तो आप इसमें मनमाना कोड इंजेक्ट करने में सक्षम हो सकते हैं जिससे विशेषाधिकार का सफल विस्तार हो सकता है।

आप उपयोग कर सकते हैं पीएस कमांड साथ औक्स सिस्टम में सभी प्रक्रियाओं को सूचीबद्ध करने के लिए झंडे:

पुनश्च औक्स

3. उपयोगकर्ता और समूह गणना

उपयोगकर्ताओं और समूहों की गणना यह पता लगाने के लिए महत्वपूर्ण है कि सिस्टम के किस हिस्से तक किसकी पहुंच है। यह जानकर कि आप अपने लक्ष्यों को कुशलता से पूरा कर सकते हैं और एक प्रभावी हमले की रणनीति बना सकते हैं। इसके अलावा, आप उचित मैपिंग बनाने और प्रत्येक खाते की भूमिकाओं और विशेषाधिकारों को गहराई से समझने में सक्षम हैं।

विशेषाधिकार प्राप्त खातों की दृश्यता होने से आप ज्ञात उपयोगकर्ता नाम-पासवर्ड संयोजनों को आज़मा सकते हैं। आप की सामग्री को प्रिंट कर सकते हैं /etc/passwd और /etc/group उपयोगकर्ताओं की सूची तक पहुँचने के लिए फ़ाइलें। वैकल्पिक रूप से, आप गेटेंट कमांड का भी उपयोग कर सकते हैं।

को लिनक्स पर उपयोगकर्ताओं की सूची प्राप्त करें:

गेटेंट पासवार्ड

समूहों की सूची प्राप्त करने के लिए:

गेटेंट समूह

4. संवेदनशील फाइलों की जांच की जा रही है

संवेदनशील फ़ाइलें जैसे /etc/passwd और /etc/shadow संभावित रूप से बहुत सारी जानकारी लीक कर सकता है। से /etc/shadow आप उपयोगकर्ताओं के पासवर्ड का हैश ढूंढ सकते हैं और हैश-क्रैकिंग टूल जैसे हैशकैट या जॉन द रिपर के साथ उन्हें क्रैक करने का प्रयास कर सकते हैं।

वहाँ भी है /etc/sudoers फ़ाइल, जो, यदि आप इसे किसी तरह संपादित कर सकते हैं, तो उपयोगकर्ताओं और समूहों के लिए सूडो अनुमतियों को संशोधित करने की अनुमति देगा।

5. सूडो अनुमतियों की जाँच करना

Linux सिस्टम की सुरक्षा के लिए sudo अनुमतियों का उचित प्रबंधन महत्वपूर्ण है। सुडो अनुमतियों का विश्लेषण आपको विशेषाधिकार वृद्धि के लिए संभावित वैक्टरों में अंतर्दृष्टि प्रदान करेगा। यदि कुछ गलत कॉन्फ़िगरेशन हैं जैसे कि कुछ कार्यक्रमों में विशेषाधिकार का खतरनाक स्तर है, तो आप रूट एक्सेस प्राप्त करने के लिए उनका फायदा उठाने में सक्षम हो सकते हैं।

यह कई हमले के रास्ते का एक उदाहरण है जो लिनक्स सिस्टम में सुडो अनुमतियों की स्पष्टता के बाद खुल सकता है। एक अन्य उदाहरण LD_PRELOAD लाइब्रेरी प्रीलोडिंग मैकेनिज्म का दुरुपयोग होगा, जिसे आप सूडो अनुमतियों को देखकर गणना कर सकते हैं।

सुडो -एल

6. लिनक्स कर्नेल शोषण ढूँढना

लिनक्स कर्नेल शोषण घातक हैं क्योंकि वे समझौता किए गए सिस्टम पर चल रहे ओएस के कोर पर हमला करते हैं। एक महत्वपूर्ण कर्नेल दोष के साथ, आप सिस्टम के साथ लगभग कुछ भी करने में सक्षम होंगे।

कर्नेल शोषण का पता लगाने के लिए, पहले कर्नेल संस्करण का पता लगाएं और फिर, सर्चस्प्लोइट या जैसे टूल का उपयोग करके, Google डॉर्क का उपयोग करना, सिस्टम पर चल रहे कर्नेल के सटीक संस्करण को प्रभावित करने वाला एक उपयुक्त शोषण खोजें।

7. SUID बायनेरिज़ का शोषण

SUID निष्पादन पर सेट ओनर यूजर आईडी का संक्षिप्त नाम है। यह एक विशेष प्रकार की फ़ाइल अनुमति है, जो सेट होने पर, उसके मालिक के विशेषाधिकारों के साथ एक प्रोग्राम को निष्पादित करती है।

यदि रूट उपयोगकर्ता द्वारा एक प्रोग्राम बनाया गया था और इसके लिए SUID बिट सेट किया गया था, तो प्रोग्राम, निष्पादित होने पर, रूट विशेषाधिकारों का अधिकारी होगा। SUID का दुरुपयोग कैसे किया जा सकता है? यह आसान है।

SUID बिट सेट के साथ सभी बायनेरिज़ के लिए गणना करें, सूची के माध्यम से परिमार्जन करें, एक बाइनरी खोजें जिसके लिए आपके पास लिखने की पहुँच है, और अपना पेलोड जोड़ने के लिए इसके स्रोत को संपादित करें। आप SUID बायनेरिज़ को देखने और मानक आउटपुट को पुनर्निर्देशित करने के लिए खोज कमांड का उपयोग कर सकते हैं /dev/null:

ढूँढें / -परम -4000 2>/देव/अशक्त

8. पुस्तकालयों का अपहरण

कभी-कभी ऐसे प्रोग्राम हो सकते हैं जो सिस्टम पर चल रहे हैं जो पुस्तकालयों का उपयोग कर रहे हैं जो कि राइट-प्रोटेक्टेड नहीं हैं। ऐसे परिदृश्य में, आप उपयोग की जा रही लाइब्रेरी को आसानी से अधिलेखित कर सकते हैं और प्रोग्राम की कार्यक्षमता को नियंत्रित कर सकते हैं।

यदि आप भाग्यशाली हैं और रूट के रूप में चल रहे प्रोग्राम को ढूंढते हैं, तो आप उस लाइब्रेरी को हाइजैक कर सकते हैं जिस पर वह निर्भर करता है और संभावित रूप से रूट शेल एक्सेस प्राप्त कर सकता है।

9. पर्यावरण चर की जांच और अपहरण

पर्यावरण चर विशेष प्रकार के चर हैं, जो एक निश्चित सीमा तक परिभाषित करते हैं कि सिस्टम और प्रोग्राम कैसे कार्य करते हैं। एक महत्वपूर्ण पर्यावरण चर PATH चर है।

यह सिस्टम में सभी निष्पादन योग्य बायनेरिज़ के स्थान को संग्रहीत करता है। आप PATH चर में हेरफेर कर सकते हैं और इसे रूट एक्सेस प्राप्त करने के लिए लाइब्रेरी हाईजैकिंग जैसी अन्य कमजोरियों के साथ श्रृंखलाबद्ध कर सकते हैं।

उदाहरण के लिए, मान लीजिए कि SUID बिट सेट के साथ एक निष्पादन योग्य है। ठीक से काम करने के लिए, यह अपने पूर्ण पथ को परिभाषित किए बिना बाइनरी को कॉल कर रहा है।

आप बाइनरी का डुप्लिकेट, दुर्भावनापूर्ण संस्करण बनाकर और PATH चर को स्थान के साथ अपडेट करके इसका लाभ उठा सकते हैं दुर्भावनापूर्ण बाइनरी इसलिए जब SUID निष्पादन योग्य चलाया जाता है, तो आपकी दुर्भावनापूर्ण बाइनरी रूट के रूप में चलाई जाएगी, और आप रूट शेल को स्पॉन करने में सक्षम होंगे।

इसके अलावा, पर्यावरण चरों को देखकर गुप्त कुंजी और पासवर्ड खोजने का भी एक अच्छा मौका है। आप env कमांड का उपयोग करके सभी पर्यावरण चर प्रिंट कर सकते हैं:

ईएनवी

10. बैश इतिहास में कलाकृतियां खोजें

अक्सर, वर्तमान उपयोगकर्ता का इतिहास हटाया नहीं जाएगा। आप संभावित रूप से संवेदनशील जानकारी तक पहुंच प्राप्त करने या संशोधित मापदंडों के साथ पिछले आदेशों को फिर से चलाने के लिए इसका दुरुपयोग कर सकते हैं।

हालांकि ये संभवत: विशेषाधिकार वृद्धि की ओर नहीं ले जाएंगे, यह सूचना लीक का एक अच्छा स्रोत है जो आपको यह स्पष्ट करता है कि उपयोगकर्ता आमतौर पर सिस्टम पर क्या करता है।

11. वल्नरेबल क्रॉन जॉब्स को हाईजैक करना

क्रॉन जॉब्स लिनक्स की एक अंतर्निर्मित और अत्यधिक संसाधनपूर्ण विशेषता है। यदि आपने विंडोज से माइग्रेट किया है, तो क्रॉन जॉब की सीधे विंडोज पर निर्धारित कार्य से तुलना की जा सकती है।

यह समय-समय पर चलता है और कमांड निष्पादित करता है। दोनों समय जब यह चलेगा और इसके द्वारा निष्पादित किए जाने वाले आदेशों को उपयोगकर्ता द्वारा पूर्व-निर्धारित किया जाएगा। कभी-कभी आपको वाइल्डकार्ड इंजेक्शन जैसे हमलों के लिए असुरक्षित या आपके द्वारा लॉग इन किए गए उपयोगकर्ता द्वारा लिखने योग्य कुछ क्रॉन जॉब मिल सकते हैं।

सिस्टम में रूट एक्सेस हासिल करने के लिए आप इन कमजोरियों का दुरुपयोग कर सकते हैं। क्रोन जॉब का फायदा उठाने के लिए, आपको सबसे पहले एक कमजोर व्यक्ति को ढूंढना होगा। वर्तमान में चल रहे क्रॉन जॉब्स और अन्य प्रासंगिक डेटा को सूचीबद्ध करने के लिए यहां आदेश दिए गए हैं:

ls /etc/cron.d/
क्रोंटैब -एल -यू

12. आउटडेटेड पैकेजों की सूची बनाना

जब आपने किसी सिस्टम तक पहुंच स्थापित कर ली है, तो आपको जो पहला कदम उठाना चाहिए, वह सभी स्थापित सॉफ़्टवेयर पैकेजों को सूचीबद्ध करना और उनके नवीनतम रिलीज़ के साथ उनके स्थापित संस्करणों का मिलान करना है।

एक संभावना है कि कुछ अस्पष्ट पैकेज स्थापित किया गया है जिसका अधिक उपयोग नहीं किया जा सकता है, फिर भी विशेषाधिकार वृद्धि हमले के लिए गंभीर रूप से कमजोर है। फिर आप रूट एक्सेस हासिल करने के लिए उस पैकेज का फायदा उठा सकते हैं।

dpkg कमांड का उपयोग करें -एल टैग डेबियन- और उबंटू-आधारित सिस्टम पर स्थापित पैकेजों को सूचीबद्ध करने के लिए:

डीपीकेजी -एल

RHEL/CentOS/Fedora सिस्टम के लिए, स्थापित पैकेजों को सूचीबद्ध करने के लिए इस आदेश का उपयोग करें:

आरपीएम -क्यूए 

अब आप जानते हैं कि विशेषाधिकार वृद्धि के लिए मैन्युअल रूप से लिनक्स की गणना कैसे करें

विशेषाधिकार वृद्धि केवल गणना पर निर्भर करती है। आपके पास जितनी अधिक जानकारी होगी, उतनी ही बेहतर तरीके से आप अपनी आक्रमण रणनीतियों की योजना बना पाएंगे।

कुशल गणना एक आधार स्थापित करने, विशेषाधिकारों को बढ़ाने और अपने लक्ष्य प्रणाली पर सफलतापूर्वक बने रहने के लिए महत्वपूर्ण है। हालांकि चीजों को मैन्युअल रूप से करने से मदद मिलती है, समय और प्रयास को बचाने के लिए कुछ कार्यों को स्वचालित उपकरणों को सौंपा जा सकता है। कमजोरियों के लिए सिस्टम को स्कैन करने के लिए आपको सर्वोत्तम सुरक्षा उपकरणों के बारे में पता होना चाहिए।