🧪2. رفع امتيازات Linux عبر أذونات ملفات ضعيفة ( Permissions Matter! Lab)
🎯 الهدف الأساسي: استغلال أذونات الملفات الضعيفة (Weak File Permissions) على نظام Linux للحصول على صلاحيات الجذر (Root)، وذلك بتعديل ملف /etc/shadow ثم تسجيل الدخول كمستخدم root.
🔧 الأدوات المستخدمة:
Linux Bash Shell commands:
find,ls -l,cat,openssl passwd,vim(أو أي محرر نصوص),su -
📜 خطوات التنفيذ:
📊 أولاً: الحصول على وصول أولي (Initial Access) 🗣️ إذا حصلت على وصول Bash Shell على نظام Linux المستهدف، بصلاحيات مستخدم عادي (مثلاً student).
📊 ثانياً: تحديد ملفات ذات أذونات ضعيفة (Post-Exploitation - Privilege Escalation)
🔑للبحث عن جميع الملفات القابلة للكتابة عالمياً (world-writable) على النظام:
find / -type f -perm -o+w 2>/dev/nullفسوف يعرض لك قائمة بالملفات التي يمكن لأي مستخدم الكتابة فيها.
💡من النتائج، لو لاحظت وجود الملف
/etc/shadowضمن هذه القائمة، فهذه ثغرة خطيرة.للتحقق من أذونات ملف
/etc/shadow:ls -l /etc/shadowفسوف يؤكد أن الملف يمتلك أذونات كتابة عالمية (مثل
rw-rw-rw-).لمحاولة قراءة محتوى الملف (كمستخدم عادي):
cat /etc/shadowفسوف يعرض لك محتويات ملف Shadow، على الرغم من أنك مستخدم عادي. ملاحظة: في الحالة الطبيعية، يجب أن تحصل على
Permission Denied.🔑 لو لاحظت أن سطر المستخدم
rootفي ملف/etc/shadowيحتوي على علامة النجمة (*) بدلاً من الهاش، فهذا يشير إلى عدم وجود كلمة مرور معينة للمستخدم الجذر.
📊 ثالثاً: استغلال ملف Shadow بأذونات ضعيفة (Post-Exploitation - Privilege Escalation)
الحصول على هاش لكلمة مرور الجذر (Root Password):
لو قمت بإنشاء هاش جديد لكلمة مرور تريد تعيينها للمستخدم الجذر (مثلاً
password)، مع استخدام Salt (مثلاًabc):فسوف يعرض لك الهاش الناتج (مثلاً
$1$abc$xxxxxxxxxxxxxxxxx).
تعديل ملف Shadow:
لو فتحت ملف
/etc/shadowباستخدام محرر نصوص (مثلvim):لو بحثت عن سطر المستخدم
root.🔑لو استبدلت علامة النجمة (
*) بالهاش الجديد الذي أنشأته.ثم قمت بحفظ التغييرات والخروج من محرر النصوص (في
vim: اضغطEscثم اكتب:wqثمEnter).للتحقق من التعديل:
فسوف ترى الهاش الجديد أمام المستخدم
root.
التبديل إلى المستخدم الجذر (Root):
لو كتبت الأمر التالي:
ثم أدخلت كلمة المرور الواضحة التي استخدمتها لإنشاء الهاش (وهي
passwordفي هذا المثال).فسوف تحصل على وصول المستخدم الجذر (Root access).
للتحقق:
فسوف يعرض لك
root.
✅ نقاط التحقق:
الوصول إلى Bash Shell بصلاحيات مستخدم عادي.
🔑 تحديد ملف
/etc/shadowكملف قابل للكتابة عالمياً باستخدامfindوls -l.القدرة على قراءة محتوى
/etc/shadowكمستخدم عادي.🔑 نجاح تعديل ملف
/etc/shadowلإضافة هاش كلمة مرور للمستخدمroot.🔑 الحصول على وصول Root باستخدام
su -وكلمة المرور الجديدة.القدرة على قراءة الفلاج من مجلد
root.
Last updated

