<h1>Безопасность операционных систем - Linux</h1> первым делом проверим права на папку поищем suid файлы find . -perm /2000 поищем sgid файлы find . -perm /6000 посмотрим что даст sudo -l ![](https://i.imgur.com/K7QjzX5.png) далее посмотрим что лежит внутри /admin-binaries/file-info ![](https://i.imgur.com/S1cNRjz.png) при открытии данного файла он обращается к некой функции стат с аргументами "${@}" тут можно попробовать вылезти за ковычки Напишем вот такой скриптик ![](https://i.imgur.com/yCIHXYw.png) соберем его командой gcc -o stat suid.c ![](https://i.imgur.com/N1POFGl.png) отправим на машинку командой ![](https://i.imgur.com/vMvQmlS.png) появляется 2 файла ![](https://i.imgur.com/snkopWf.png) запускаем команду /bin/sudo /admin-binaries/file-info и получаем рута)) ![](https://i.imgur.com/q4IC7bD.png) далее для удобства создам себе пользователя с группой sudo ![](https://i.imgur.com/Yf9574i.png) Идем на поиски мисконфигов 1 - доступ по ssh с помощью рута ![](https://i.imgur.com/12R44oV.png) меняем yes на no 2- пустой пароль при подключении по ssh ![](https://i.imgur.com/J09xFzi.png) меняем yes на no 3 - уязвимость через которую я повысился необходимо запретить исполнение файлов в /user-binaries chmod o-x && o-w /user-binaries но я делать это не буду так как потом не смогу повыситься при повторном подключении 4 - папку пользователя влад могу изменять пользователи группы ![](https://i.imgur.com/w7Qkk4o.png) прописываем команду chmod g-w /home/vlad 5 - директория /tmp имеет права доступа 777 6 - при просмотре суидных файлов можно найти директорию на которой висит SUID а именно /run/log/journal уберем с нее suid командой chmod o-s /run/log/journal 7 - при просмотре GUID файлов увидим файл /usr/bin/pkexec - известнейшая уязвимость *nix систем временным!!! решением является удаление suid с данного файла chmod 0755 /usr/bin/pkexec 8 - есть вывод процесса при выполнении sudo -l его нужно убрать, но каким образом я пока не знаю 9 - наличие suid на файле /bin/ls удалить командой chmod -s /bin/ls 10 - наличие suid на файле /admin-binaries/file-info удалить командой chmod -s /admin-binaries/file-info 11 - у пользователя misha домашний каталог /tmp и я не понимаю мисконфиг это или так и должно быть если это все таки мисконфиг то отмонтировать папку /tmp и создать ему нормальный домашний каталог 12 - файл sudoers не пустой решение можно сделать crontab на очисту этого файла каждые X единиц времени