可不可以放進去一下下就好 - 巴大雄(2022)
第13天開始要進入新的提權攻擊領域,但別擔心以我的能力不會講太難的漏洞啦,這次先從一個存在 Linux 作業系統 12年的提權漏洞 Pwnkit 開始介紹起吧。
漏洞相關資訊
提權,在滲透測試的階段中算是中期階段會做的行為,通常要能夠提權必須先在主機有控制權才能夠往後進行下一步,也因此題權的弱點分數通常都不會太高。
但為何需要提權呢? 因為有時候應用程式是遵循最小權限原則去執行服務的,因此透過漏洞得到的權限並非想像中的高,但當攻擊者想做一些需要高權限的動作時(ex: 安裝套件、讀取密碼資訊)就會遇到無法執行的問題,這時候就要進行所謂的提權攻擊。
而提權攻擊的效果,就是可以讓一隻低權限的帳號"趴"的一聲變成具有高權限的帳號(通常是root),雖然過程很樸實無華,但提權的漏洞背後通常都有著與網頁應用程式漏洞不同的原理。
那這次漏洞的建立主要會透過 CentOS7 當作搭建環境,原因是該作業系統裝好後就自帶 Pwnkit 漏洞。既然都換作業系統了,就順便換個虛擬化軟體 VirtualBox,順便體驗一下我之前說它難設定的部分。
建立步驟如下 :
Mode | VM→Host | VM←Host | VM1←→VM2 | VM→Net/LAN | VM←Net/LAN |
---|---|---|---|---|---|
Host-only | + | + | + | - | - |
Internal | - | - | + | - | - |
Bridged | + | + | + | + | + |
NAT | + | Port forward | - | + | Port forward |
NATservice | + | Port forward | + | + | Port forward |