--- title: 権限昇格の調査方法 author: oka tags: 調査 --- # 権限昇格の調査 ## 権限昇格の方針 攻撃者は、攻撃対象のマシン(以降victimと呼ぶ)の一般ユーザの権限を取得した後、victimのroot権限を取得するために権限昇格を行う。 権限昇格の方針としては、以下の様な項目が挙げられる。 1. 既知の脆弱性のexploitコードを用いた権限昇格 2. 一般ユーザがroot権限で実行可能なコマンドを用いた権限昇格 - 3. root権限で定期実行しているファイル等を一般ユーザが書き換え可能な場合の権限昇格 - Linuxが定期実行を行っている実行ファイルがあり、それが一般ユーザにより編集可能だった場合、ファイルの書き換えを行うことで、攻撃者が実行したいコマンドをroot権限で実行することが可能となる。 以降、これらの方針に対しての脆弱性の調査方法を示す。 ## 調査方法 1. 既知の脆弱性のexploitコードを用いた権限昇格の調査 - [脆弱性調査](https://hackmd.io/la1B5Z5zQXKQVpmf3bei6Q)で紹介した手法 - searchsploit(exploitdb)を用いた脆弱性(exploitコード)調査 - 検索文字列に```privilege escalation```や```local privilege escalation```、```LPE```等の文字列を追加すると権限昇格に関するexploitコードが出力されやすくなる - msfconsole(Metasploit Framework)のsearchコマンドを用いた調査 - 上に同じ - インターネットでのexploitコードの調査 - 上に同じ 2. 一般ユーザがroot権限で実行可能なコマンドを用いた権限昇格の調査 - [GTFOBins](https://gtfobins.github.io/)と言うLinuxのコマンドでの権限昇格方法をまとめたサイトがあるので、これで調査する。 - 環境構築の際は、これを見て悪用できそうなコマンドをvictimに入れておき、そのコマンドだけ一般ユーザがroot権限で実行できる様に設定しておくと良いかも - 適宜インターネットでの検索 3. root権限で定期実行しているファイル等を一般ユーザが書き換え可能な場合の権限昇格 これは、設定不備の脆弱性なので、脆弱性の調査というよりか、Linuxにおけるファイルパーミッション等の設定を調べる必要があるかも ##
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up