🧪2. رفع امتيازات Linux عبر أذونات ملفات ضعيفة ( Permissions Matter! Lab)

🎯 الهدف الأساسي: استغلال أذونات الملفات الضعيفة (Weak File Permissions) على نظام Linux للحصول على صلاحيات الجذر (Root)، وذلك بتعديل ملف /etc/shadow ثم تسجيل الدخول كمستخدم root.

🔧 الأدوات المستخدمة:

  • Linux Bash Shell commands: find, ls -l, cat, openssl passwd, vim (أو أي محرر نصوص), su -

📜 خطوات التنفيذ:

📊 أولاً: الحصول على وصول أولي (Initial Access) 🗣️ إذا حصلت على وصول Bash Shell على نظام Linux المستهدف، بصلاحيات مستخدم عادي (مثلاً student).

📊 ثانياً: تحديد ملفات ذات أذونات ضعيفة (Post-Exploitation - Privilege Escalation)

  • 🔑للبحث عن جميع الملفات القابلة للكتابة عالمياً (world-writable) على النظام:

    find / -type f -perm -o+w 2>/dev/null

    فسوف يعرض لك قائمة بالملفات التي يمكن لأي مستخدم الكتابة فيها.

  • 💡من النتائج، لو لاحظت وجود الملف /etc/shadow ضمن هذه القائمة، فهذه ثغرة خطيرة.

    • للتحقق من أذونات ملف /etc/shadow:

      ls -l /etc/shadow

      فسوف يؤكد أن الملف يمتلك أذونات كتابة عالمية (مثل rw-rw-rw-).

    • لمحاولة قراءة محتوى الملف (كمستخدم عادي):

      cat /etc/shadow

      فسوف يعرض لك محتويات ملف Shadow، على الرغم من أنك مستخدم عادي. ملاحظة: في الحالة الطبيعية، يجب أن تحصل على Permission Denied.

    • 🔑 لو لاحظت أن سطر المستخدم root في ملف /etc/shadow يحتوي على علامة النجمة (*) بدلاً من الهاش، فهذا يشير إلى عدم وجود كلمة مرور معينة للمستخدم الجذر.

📊 ثالثاً: استغلال ملف Shadow بأذونات ضعيفة (Post-Exploitation - Privilege Escalation)

  1. الحصول على هاش لكلمة مرور الجذر (Root Password):

    • لو قمت بإنشاء هاش جديد لكلمة مرور تريد تعيينها للمستخدم الجذر (مثلاً password)، مع استخدام Salt (مثلاً abc):

      فسوف يعرض لك الهاش الناتج (مثلاً $1$abc$xxxxxxxxxxxxxxxxx).

  2. تعديل ملف Shadow:

    • لو فتحت ملف /etc/shadow باستخدام محرر نصوص (مثل vim):

    • لو بحثت عن سطر المستخدم root.

    • 🔑لو استبدلت علامة النجمة (*) بالهاش الجديد الذي أنشأته.

    • ثم قمت بحفظ التغييرات والخروج من محرر النصوص (في vim: اضغط Esc ثم اكتب :wq ثم Enter).

    • للتحقق من التعديل:

      فسوف ترى الهاش الجديد أمام المستخدم root.

  3. التبديل إلى المستخدم الجذر (Root):

    • لو كتبت الأمر التالي:

    • ثم أدخلت كلمة المرور الواضحة التي استخدمتها لإنشاء الهاش (وهي password في هذا المثال).

    • فسوف تحصل على وصول المستخدم الجذر (Root access).

    • للتحقق:

      فسوف يعرض لك root.

نقاط التحقق:

  • الوصول إلى Bash Shell بصلاحيات مستخدم عادي.

  • 🔑 تحديد ملف /etc/shadow كملف قابل للكتابة عالمياً باستخدام find وls -l.

  • القدرة على قراءة محتوى /etc/shadow كمستخدم عادي.

  • 🔑 نجاح تعديل ملف /etc/shadow لإضافة هاش كلمة مرور للمستخدم root.

  • 🔑 الحصول على وصول Root باستخدام su - وكلمة المرور الجديدة.

  • القدرة على قراءة الفلاج من مجلد root.

Last updated