--- title: 権限昇格の調査方法 author: oka tags: 調査 --- # 権限昇格の調査 ## 権限昇格の方針 攻撃者は、攻撃対象のマシン(以降victimと呼ぶ)の一般ユーザの権限を取得した後、victimのroot権限を取得するために権限昇格を行う。 権限昇格の方針としては、以下の様な項目が挙げられる。 1. 既知の脆弱性のexploitコードを用いた権限昇格 2. 一般ユーザがroot権限で実行可能なコマンドを用いた権限昇格 - 3. root権限で定期実行しているファイル等を一般ユーザが書き換え可能な場合の権限昇格 - Linuxが定期実行を行っている実行ファイルがあり、それが一般ユーザにより編集可能だった場合、ファイルの書き換えを行うことで、攻撃者が実行したいコマンドをroot権限で実行することが可能となる。 以降、これらの方針に対しての脆弱性の調査方法を示す。 ## 調査方法 1. 既知の脆弱性のexploitコードを用いた権限昇格の調査 - [脆弱性調査](https://hackmd.io/la1B5Z5zQXKQVpmf3bei6Q)で紹介した手法 - searchsploit(exploitdb)を用いた脆弱性(exploitコード)調査 - 検索文字列に```privilege escalation```や```local privilege escalation```、```LPE```等の文字列を追加すると権限昇格に関するexploitコードが出力されやすくなる - msfconsole(Metasploit Framework)のsearchコマンドを用いた調査 - 上に同じ - インターネットでのexploitコードの調査 - 上に同じ 2. 一般ユーザがroot権限で実行可能なコマンドを用いた権限昇格の調査 - [GTFOBins](https://gtfobins.github.io/)と言うLinuxのコマンドでの権限昇格方法をまとめたサイトがあるので、これで調査する。 - 環境構築の際は、これを見て悪用できそうなコマンドをvictimに入れておき、そのコマンドだけ一般ユーザがroot権限で実行できる様に設定しておくと良いかも - 適宜インターネットでの検索 3. root権限で定期実行しているファイル等を一般ユーザが書き換え可能な場合の権限昇格 これは、設定不備の脆弱性なので、脆弱性の調査というよりか、Linuxにおけるファイルパーミッション等の設定を調べる必要があるかも ##
×
Sign in
Email
Password
Forgot password
or
Sign in via Google
Sign in via Facebook
Sign in via X(Twitter)
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
Continue with a different method
New to HackMD?
Sign up
By signing in, you agree to our
terms of service
.