# Безопасность систем Linux
###### tags: `PT 2nd stage`
# Priveege escalation
Въезжаем на тачку

*линпиасом пользоваться нельзя, поэтому пользуемся линписаом, только ручками.*
пользуемся чек листом
https://book.hacktricks.xyz/linux-hardening/linux-privilege-escalation-checklist
https://book.hacktricks.xyz/linux-hardening/privilege-escalation
## Самое интересное - проверим файл sudoers, вдруг там есть привелигерованный vim или find.
Не повезло, доступа нет

## Проверим версию системы.

На машине стоит ubuntu 15го года. 7 лет - разница большая, с большой вероятностью у неё есть изъяны.
Поищем эксплойты на эту версию
```
searchsploit "Linux Kernel"
```

Похоже DirtyPipe как раз то, что нужно.
[](https://dirtypipe.cm4all.com/)
Эксплойт изменяет /etc/passwords и затирает пароль root, благодаря чему кто угодно может выполнять команды от его имени.
Находим эксплойт
https://github.com/0xIronGoat/dirty-pipe
клонируем

следуем инструкции. Пробуем скомпилить файл о обнаруживаем, что на машине нет компиляторов.
Зато на машине есть питон.
Нашёл тот же эксплойт, но на питон.
https://github.com/crusoe112/DirtyPipePython

Сплойт не работает

***Хоть мне и не удалось повторить эксплойт, но версия ядра точно уязвима. Следует как можно скорее обновить его.***
## Проверяем cron и at

рутовый скрипт мы изменить не можем.
Везде стоит опция test, значит крон только притворяется, что что-то запускает.
## проверяем PATH


## Посмотрим, какие сервисы работают на машине


nginx работает, проверим что в вебе. ничего.


Попробуем найти .service файл, в который можно будет что-то записать.
```console
find / -name "*.service" 2>/dev/null -exec ls -l {} \; | grep -v "[-]>"
```
Нашлось!

Теперь мы можем запустить любой скрипт от имени рута после перезагрузки mysql сервера.
создадим такой скрипт.

```console
cp /bin/bash /home/petya/bash; chmod +s /home/petya/bash; chmod 777 /home/petya/bash
```
Если скрипт выполнится, то в домашней директории появится копия рутовского баша, которую кто угодно может выполнить с правами владельца.
Теперь отредактируем mysql.service так, чтобы при запуске сервиса запускался наш скрипт.

изменения успешно записаны

пробуем ребутнуть машину.

нужен рут.
Значит придётся ждать, пока машина перезагрузится.
***Эта уязвимость исправляется довольно просто: следует изменить права доступа к .service файлам так, чтобы доступ к ним имели только администраторы (например chmod 775)***
## Проверим версию sudo

Версия вышла в январе этого года, эксплойтов пока нет.
## Enumerating binaries

## Посмотрим процессы
```console
ps auxf
```


Ничего интересного в глаза не бросается.
## Generic Enumeration
кто я?

юзеры с консолью

## Что я могу сделать с правами root

пробуем сделать ребут, а его нет!

Если файла нет, попробуем сделать свой

нет доступа :(
## Script/Binaries in PATH

## Проверим права на домашнюю дирокторию

всё ок
# Meme rubric
