Linux Yetki Yükseltme Yöntemleri

MekoR

Katılımcı Üye
6 Şub 2010
660
6


rNHf4y.png


Merhaba Değerli THT Ailesi,

Bu yazımızda Linux işletim sistemindeki yetki yükseltme yöntemlerinden bahsetmeye çalışacağım.
Öncelikle yetki yükseltme nedir? sorusunu şu şekilde açıklayabiliriz;
Yetki yükseltme, saldırganın bir işletim sistemine eriştikten sonra sistemde veya ağda daha yüksek seviyede izinler sağlamasına olanak tanıyan bir zafiyet olarak tanımlanabilir. Kullanılan birtakım tool’lar veya komutlar, çalışmak için daha yüksek düzeyde bir yetki gerektirir.
En üst yetki Root yani sudo yetkisidir.Aşağıdaki örnekte Sudo yetki yükseltmesini daha detaylı ele alacağız.


rNHf4y.png


Shell Escape Sequences

Terminali açıp sudo -l yazalım ve yapılandırmaya bakalım;



rNHf4y.png


Belirlenen komutumuzu terminale yazdıktan sonra “(root) NOPASSWD” satırlarında gördüğümüz komutların hepsi “root” adlı kullanıcının yetkisiyle ve parola gerekmeksizin çalıştırılabildiğini görmekteyiz.

Bu çalışmada örnek olarak “awk” komutuyla işlem yapacağız
.

Terminal'e aşağıdaki komutu yazalım,

Kod:
[COLOR="lime"]sudo awk ‘BEGIN {system(“/bin/sh”)}’[/COLOR]

rNHf4y.png




SUID Bitleri Kullanılarak Yetki Yükseltme

SUID (Set User Id) sayesinde kendi kullanıcı yetkimizden daha yetkili bir şekilde komut çalıştırmamızı sağlayan bir bittir. Peki dosyaların SUID bitinin ayarlanmış olduğunu nasıl anlayacağız.

"find" komutu ile sistemdeki tüm SUID biti ayarlanmış dosyaları bulabiliriz.

Kod:
find / -perm -u=+s -type f 2>/dev/null

rNHf4y.png


/: Tüm Klasörde ara anlamına gelir
-perm: Sonrasında yazacağımız yetkilere sahip dosyaları getirmesini sağlar
-u=+<yetki>: Hangi yetkiye sahip dosyaların getirileceğini belirtir
-type: Bulunacak dosya tipini belirler.
2>/dev/null: Olumsuz sonuçları ekrana yazdırmaz


rNHf4y.png




Resimde de görüldüğü gibi bize SUID biti ayarlanmış dosyaları getirdi. Biz şimdi yetki yükseltme işlemini "cp" komutu ile gerçekleştireceğiz. Bu işlemi gerçekleştirebilmek için SUID biti ayarlanmış dosyalar arasında "/bin/cp" bulunması şarttır.

rNHf4y.png


1- Bu işlem için "/etc/passwd" dosyasını içeriğini değiştirmeyi hedeflemekteyiz.
2- Oluşturduğumuz yeni dosyayı kopyalarak "/etc/passwd" nin yerini almasını sağlamaktayız.
Hedef makinemizde "cat /etc/passwd" ile dosyanın içeriğini okuyalım






"/etc/passwd" dosyası kullanıcıların bilgilerini ve şifrelerini saklayan bir dosyadır. Burada sadece kullanılan yöntemlerden yola çıkarak bir anlatım oluşturmaya çalıştım.Zafiyetlerin çoğu yeni gelen güncellemeler ile birlikte çalışmamaktadır, çalışanlardan örnek verdim.

rNHf4y.png


Herkese İyi Forumlar :)


rNHf4y.png


 
Son düzenleme:

BÖKE

Yaşayan Forum Efsanesi
20 Ağu 2016
8,754
411
Eline saglik mekor .
 
Son düzenleme:

ѕeleɴια

Kıdemli Üye
18 May 2018
2,619
905
ZYZZ
Elinize sağlık . Sistemin bozulma ihtimali de oluyor bende olmuştu mesela ( genelde hep bende olur ama bilmiyorum :D )
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.