<h1>Безопасность операционных систем - Linux</h1>
первым делом проверим права на папку поищем suid файлы
find . -perm /2000
поищем sgid файлы
find . -perm /6000
посмотрим что даст sudo -l

далее посмотрим что лежит внутри /admin-binaries/file-info

при открытии данного файла он обращается к некой функции стат с аргументами "${@}"
тут можно попробовать вылезти за ковычки
Напишем вот такой скриптик

соберем его командой gcc -o stat suid.c

отправим на машинку командой

появляется 2 файла

запускаем команду /bin/sudo /admin-binaries/file-info
и получаем рута))

далее для удобства создам себе пользователя с группой sudo

Идем на поиски мисконфигов
1 - доступ по ssh с помощью рута

меняем yes на no
2- пустой пароль при подключении по ssh

меняем yes на no
3 - уязвимость через которую я повысился
необходимо запретить исполнение файлов в /user-binaries
chmod o-x && o-w /user-binaries но я делать это не буду так как потом не смогу повыситься при повторном подключении
4 - папку пользователя влад могу изменять пользователи группы

прописываем команду chmod g-w /home/vlad
5 - директория /tmp имеет права доступа 777
6 - при просмотре суидных файлов можно найти директорию на которой висит SUID а именно /run/log/journal
уберем с нее suid командой chmod o-s /run/log/journal
7 - при просмотре GUID файлов увидим файл /usr/bin/pkexec - известнейшая уязвимость *nix систем
временным!!! решением является удаление suid с данного файла chmod 0755 /usr/bin/pkexec
8 - есть вывод процесса при выполнении sudo -l
его нужно убрать, но каким образом я пока не знаю
9 - наличие suid на файле /bin/ls
удалить командой chmod -s /bin/ls
10 - наличие suid на файле /admin-binaries/file-info
удалить командой chmod -s /admin-binaries/file-info
11 - у пользователя misha домашний каталог /tmp и я не понимаю мисконфиг это или так и должно быть
если это все таки мисконфиг то отмонтировать папку /tmp и создать ему нормальный домашний каталог
12 - файл sudoers не пустой
решение можно сделать crontab на очисту этого файла каждые X единиц времени