---
title: 権限昇格の調査方法
author: oka
tags: 調査
---
# 権限昇格の調査
## 権限昇格の方針
攻撃者は、攻撃対象のマシン(以降victimと呼ぶ)の一般ユーザの権限を取得した後、victimのroot権限を取得するために権限昇格を行う。
権限昇格の方針としては、以下の様な項目が挙げられる。
1. 既知の脆弱性のexploitコードを用いた権限昇格
2. 一般ユーザがroot権限で実行可能なコマンドを用いた権限昇格
-
3. root権限で定期実行しているファイル等を一般ユーザが書き換え可能な場合の権限昇格
- Linuxが定期実行を行っている実行ファイルがあり、それが一般ユーザにより編集可能だった場合、ファイルの書き換えを行うことで、攻撃者が実行したいコマンドをroot権限で実行することが可能となる。
以降、これらの方針に対しての脆弱性の調査方法を示す。
## 調査方法
1. 既知の脆弱性のexploitコードを用いた権限昇格の調査
- [脆弱性調査](https://hackmd.io/la1B5Z5zQXKQVpmf3bei6Q)で紹介した手法
- searchsploit(exploitdb)を用いた脆弱性(exploitコード)調査
- 検索文字列に```privilege escalation```や```local privilege escalation```、```LPE```等の文字列を追加すると権限昇格に関するexploitコードが出力されやすくなる
- msfconsole(Metasploit Framework)のsearchコマンドを用いた調査
- 上に同じ
- インターネットでのexploitコードの調査
- 上に同じ
2. 一般ユーザがroot権限で実行可能なコマンドを用いた権限昇格の調査
- [GTFOBins](https://gtfobins.github.io/)と言うLinuxのコマンドでの権限昇格方法をまとめたサイトがあるので、これで調査する。
- 環境構築の際は、これを見て悪用できそうなコマンドをvictimに入れておき、そのコマンドだけ一般ユーザがroot権限で実行できる様に設定しておくと良いかも
- 適宜インターネットでの検索
3. root権限で定期実行しているファイル等を一般ユーザが書き換え可能な場合の権限昇格
これは、設定不備の脆弱性なので、脆弱性の調査というよりか、Linuxにおけるファイルパーミッション等の設定を調べる必要があるかも
##