Jump to content

Palestra 3: Escalação de privilégios no Linux


m0nad

Recommended Posts

 

1 hour ago, Fernando Mercês said:

Pergunta que surgiu e não tempo ó:

2.é possível utilizar a GPU para processar mais rapidamente esses comandos?!?
 

Pode-se usar GPU para quebrar hashs de senha do /etc/shadow utilizando hashcat https://github.com/hashcat/hashcat

46 minutes ago, wagnercoliveira said:

Boa Tarde!

Muito bacana sua palestra, pode passar uns caminhos para fazer hardening em servidores linux.

Desde já agradeço.

 

Um bom começo são os CIS benchmarks  https://www.cisecurity.org/cis-benchmarks/

Tem algumas ferramentas que ajudam também tipo lynis http://cisofy.com/lynis/

--

Para mais links e tricks deem uma olhada no repositório que criei com varias referências https://github.com/m0nad/awesome-privilege-escalation

 

Link to comment
Share on other sites

Agregando a talk do mestre M0nad , e aumentando a dificuldade para o time de resposta a incidente ,recomendo logar no servidor antes , quase que invisivel , da forma abaixo.

ssh -o UserKnownHostsFile=/dev/null -T user@host "bash -i"

Obs: o usuario não ira aparecer no who e não sera add no arquivo /utmp , alem de dar bypass .profile e .bash_profile

 

 

 

 

 

Link to comment
Share on other sites

Eu vi o ippSec mandando essa trick uma vez e parece ser bem maneira. Acredito que tem outras tools mais profissas pra fazer isso hoje em dia, mas eu costumo utilizar esse script pra caçar cron e outras coisas em execução e procurar por oportunidades de escalar privilégios.

cat > /tmp/procmon.sh <<'EOF'
#!/bin/bash
IFS=$'\n'
op=$(ps -eo command)
while true; do
    np=$(ps -eo command)
    diff <(echo "$op") <(echo "$np")
    sleep 0.1
    op=$np
done

EOF

Quando você executar esse procmon.sh é legal dar um grep -v "^´´[0-9]" algo assim, pq vem umas sujeiras também e dá pra filtrar melhor com algo nessa linha. 

[ ]z!

ChOkO 

 

Link to comment
Share on other sites

Legal Ch0ko -)

 

Outras tricks que acho que todo mundo conhece , mais é valido colocar , uma forma de evitar a mitigação de alguma invasão / ou afins , evitar que os comandos peguem no history , claro que poderia dar um unset HISTFILE, mais ia aparecer minha intenção , então prefiro fazer conforme as formas abaixo:

Redirecionamento

cat | bash

Tudo que sera executado não sera mostrado no history e nem nos logs.

com vim

vi qualquerfile

:!qualquer comando

com more , less a mesma logica , ou podemos fazer uma combinação melhor ainda , de dentro de qualquer umas dessas tricks apagar o history

cat /dev/null > ~/.bash_history && history -c && exit

 

Link to comment
Share on other sites

On 5/5/2020 at 9:20 AM, Clandestine said:

Legal Ch0ko -)

 

Outras tricks que acho que todo mundo conhece , mais é valido colocar , uma forma de evitar a mitigação de alguma invasão / ou afins , evitar que os comandos peguem no history , claro que poderia dar um unset HISTFILE, mais ia aparecer minha intenção , então prefiro fazer conforme as formas abaixo:

Redirecionamento

cat | bash

Tudo que sera executado não sera mostrado no history e nem nos logs.

com vim

vi qualquerfile

:!qualquer comando

com more , less a mesma logica , ou podemos fazer uma combinação melhor ainda , de dentro de qualquer umas dessas tricks apagar o history

cat /dev/null > ~/.bash_history && history -c && exit

 

Show de bola hein.. Outras duas coisas que eu curto fazer para evitar aparecer no history:

  1.  sair com kill -9 $$
  2. enviar os comandos com um espaço na frente (tem uma shellopt que ignora a escrita disso no history)

Quem souber mais tricks compartilha ae :)

 

Link to comment
Share on other sites

Archived

This topic is now archived and is closed to further replies.

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...