iT邦幫忙

2025 iThome 鐵人賽

DAY 30
0
自我挑戰組

30天的資訊安全讀書筆記系列 第 30

Side Red - Privilege Escalation in Linux

  • 分享至 

  • xImage
  •  

在Linux系統中,提權這件事一樣是要先通過蒐集資料來進行

取得任何系統存取權限後必須採取的第一步。可以先了解現在環境的狀態如何

常見的指令有:

  • hostname:會回傳目標機器的主機名稱
  • uname -a:提供關於系統所使用 kernel 的更多細節。
  • whoami/id:檢查目前身分/提供使用者的權限概覽與所屬群組
  • ps:查看 Linux 系統上執行中的程序
  • env:顯示環境變數
  • sudo -l :檢查 sudo 權限
  • history:查看歷史輸入指令
  • ifconfig:顯示系統的網路介面
  • netstat:用來顯示網路連線、監聽埠、路由表等資訊。
  • corntab -l:查詢 cron 任務

可以找來查看的檔案有:

  • /etc/passwd
  • /etc/issue
  • /proc/version

常見提權手法

  • SUID / SGID 可執行檔
    • 設有 SUID或 SGID 的檔案以擁有者/群組身份執行。
    • 若該二進位可被濫用(例如執行 shell 或載入可控的程式碼),可直接提權。
  • sudo 配置不當
    • sudo 規則允許以特定方式執行任意命令(如允許使用者以 root 執行某些程式,但那程式可以被用來跑 shell 或執行任意指令)。
    • 未限制 NOPASSWD、給予編輯文本或運行 shell 的權限。
  • 弱密碼 / 明文憑證 / 私鑰
    • 使用者家目錄、腳本或備份中遺留密碼、SSH 私鑰或配置,容易被用來橫向移動或直接以更高權限登入。
  • 不安全的檔案權限與可寫目錄
    • root 可執行檔被普通使用者改寫、/etc 下可寫檔案、cron 腳本或 systemd 服務檔案可被修改,都能導致提權。
  • cron與 systemd 定時任務
    • 可寫入的 cron 腳本、 user crontab,或 systemd service 檔案可被修改,皆是常見提權入口。
  • 未修補的 Kernel 或本地漏洞
    • 已知 kernel 漏洞(如某些特權升級 CVE)可以本地利用以取得 root。
  • 服務或第三方軟體漏洞
    • 以 root 運行的服務暴露本地接口或可被本地使用者訪問並利用漏洞

風險

與Windows版的提權差不多,都有可能會碰到以下狀況。

  • 資料外洩
    • 以 root 讀取敏感資料(資料庫憑證、使用者資料、公司機密)。
  • 持久化
    • 建立後門帳戶、修改啟動服務或安裝惡意套件。
  • 破壞 / 勒索
    • 以 root 權限加密或刪除大量檔案,或停用備援系統。
  • 橫向移動
    • 使用取得的憑證或系統權限存取其他主機/資源。

上一篇
Side Red - Privilege Escalation In Windows
系列文
30天的資訊安全讀書筆記30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言