m0nad Postado Maio 1, 2020 em 20:24 Compartilhar Postado Maio 1, 2020 em 20:24 Espaço para compartilhar material, tirar dúvidas e trocar uma ideia sobre escalação de privilégios em Linux, beleza? Abraços! privesc.pdf Link para o comentário Compartilhar em outros sites More sharing options...
Fernando Mercês Postado Maio 2, 2020 em 16:10 Compartilhar Postado Maio 2, 2020 em 16:10 Pergunta que surgiu e não tempo ó: 2.é possível utilizar a GPU para processar mais rapidamente esses comandos?!? Link para o comentário Compartilhar em outros sites More sharing options...
wagnercoliveira Postado Maio 2, 2020 em 17:11 Compartilhar Postado Maio 2, 2020 em 17:11 Boa Tarde! Muito bacana sua palestra, pode passar uns caminhos para fazer hardening em servidores linux. Desde já agradeço. Link para o comentário Compartilhar em outros sites More sharing options...
m0nad Postado Maio 2, 2020 em 18:05 Autor Compartilhar Postado Maio 2, 2020 em 18:05 1 hour ago, Fernando Mercês said: Pergunta que surgiu e não tempo ó: 2.é possível utilizar a GPU para processar mais rapidamente esses comandos?!? Pode-se usar GPU para quebrar hashs de senha do /etc/shadow utilizando hashcat https://github.com/hashcat/hashcat 46 minutes ago, wagnercoliveira said: Boa Tarde! Muito bacana sua palestra, pode passar uns caminhos para fazer hardening em servidores linux. Desde já agradeço. Um bom começo são os CIS benchmarks https://www.cisecurity.org/cis-benchmarks/ Tem algumas ferramentas que ajudam também tipo lynis http://cisofy.com/lynis/ -- Para mais links e tricks deem uma olhada no repositório que criei com varias referências https://github.com/m0nad/awesome-privilege-escalation Link para o comentário Compartilhar em outros sites More sharing options...
Clandestine Postado Maio 2, 2020 em 19:10 Compartilhar Postado Maio 2, 2020 em 19:10 Agregando a talk do mestre M0nad , e aumentando a dificuldade para o time de resposta a incidente ,recomendo logar no servidor antes , quase que invisivel , da forma abaixo. ssh -o UserKnownHostsFile=/dev/null -T user@host "bash -i" Obs: o usuario não ira aparecer no who e não sera add no arquivo /utmp , alem de dar bypass .profile e .bash_profile Link para o comentário Compartilhar em outros sites More sharing options...
ChOkO Postado Maio 5, 2020 em 03:35 Compartilhar Postado Maio 5, 2020 em 03:35 Eu vi o ippSec mandando essa trick uma vez e parece ser bem maneira. Acredito que tem outras tools mais profissas pra fazer isso hoje em dia, mas eu costumo utilizar esse script pra caçar cron e outras coisas em execução e procurar por oportunidades de escalar privilégios. cat > /tmp/procmon.sh <<'EOF' #!/bin/bash IFS=$'\n' op=$(ps -eo command) while true; do np=$(ps -eo command) diff <(echo "$op") <(echo "$np") sleep 0.1 op=$np done EOF Quando você executar esse procmon.sh é legal dar um grep -v "^´´[0-9]" algo assim, pq vem umas sujeiras também e dá pra filtrar melhor com algo nessa linha. [ ]z! ChOkO Link para o comentário Compartilhar em outros sites More sharing options...
Clandestine Postado Maio 5, 2020 em 12:20 Compartilhar Postado Maio 5, 2020 em 12:20 Legal Ch0ko -) Outras tricks que acho que todo mundo conhece , mais é valido colocar , uma forma de evitar a mitigação de alguma invasão / ou afins , evitar que os comandos peguem no history , claro que poderia dar um unset HISTFILE, mais ia aparecer minha intenção , então prefiro fazer conforme as formas abaixo: Redirecionamento cat | bash Tudo que sera executado não sera mostrado no history e nem nos logs. com vim vi qualquerfile :!qualquer comando com more , less a mesma logica , ou podemos fazer uma combinação melhor ainda , de dentro de qualquer umas dessas tricks apagar o history cat /dev/null > ~/.bash_history && history -c && exit Link para o comentário Compartilhar em outros sites More sharing options...
Clandestine Postado Maio 6, 2020 em 12:28 Compartilhar Postado Maio 6, 2020 em 12:28 Prezados bom dia Segue abaixo script para coleta de evidências para csirt e afins. [1] https://github.com/tclahr/uac Link para o comentário Compartilhar em outros sites More sharing options...
ChOkO Postado Maio 7, 2020 em 15:05 Compartilhar Postado Maio 7, 2020 em 15:05 On 5/5/2020 at 9:20 AM, Clandestine said: Legal Ch0ko -) Outras tricks que acho que todo mundo conhece , mais é valido colocar , uma forma de evitar a mitigação de alguma invasão / ou afins , evitar que os comandos peguem no history , claro que poderia dar um unset HISTFILE, mais ia aparecer minha intenção , então prefiro fazer conforme as formas abaixo: Redirecionamento cat | bash Tudo que sera executado não sera mostrado no history e nem nos logs. com vim vi qualquerfile :!qualquer comando com more , less a mesma logica , ou podemos fazer uma combinação melhor ainda , de dentro de qualquer umas dessas tricks apagar o history cat /dev/null > ~/.bash_history && history -c && exit Show de bola hein.. Outras duas coisas que eu curto fazer para evitar aparecer no history: sair com kill -9 $$ enviar os comandos com um espaço na frente (tem uma shellopt que ignora a escrita disso no history) Quem souber mais tricks compartilha ae :) Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados
Arquivado
Este tópico foi arquivado e está fechado para novas respostas.