Linux Sistemler için Bilgi Toplama ve Yetki Yükseltme Kaynakları

LinEnum, daha önce dökümante edilen ve şu adresden yayımlanan kaynakda yer alan komutlar ve komut zincirleri ile Linux türevi sistemlerde ilerlemek ve yetki yükseltmek için gerekli bilgileri toplayan kullanışlı bir scriptdir.

Kurulum gerektirmeyen ve çalıştırıldıkdan sonra sizin belirlediğiniz anahtar sözcüklerle, .conf, .log vb. dosyaları da analiz ederek hedef sistem hakkında ayrıntılı ve kullanışlı bir rapor oluşturmaktadır.

Gerçekleştirdiği kontrol listesi;

  • Kernel and distribution release details
  • System Information:
    • Hostname
    • Networking details:
      • Current IP
      • Default route details
      • DNS server information
  • User Information:
    • Current user details
    • Last logged on users
    • Llist all users including uid/gid information
    • List root accounts
    • Extract full details for ‘default’ uid’s such as 0, 1000, 1001 etc
    • Attempt to read restricted files i.e. /etc/shadow
    • List current users history files (i.e .bash_history, .nano_history etc.)
  • Privileged access:
    • Determine if /etc/sudoers is accessible
    • Determine if the current user has Sudo access without a password
    • Are known ‘good’ breakout binaries available via Sudo (i.e. nmap, vim etc.)
    • Is root’s home directory accessible
    • List permissions for /home/
  • Environmental:
    • Display current $PATH
  • Jobs/Tasks:
    • List all cron jobs
    • Locate all world-writable cron jobs
    • Locate cron jobs owned by other users of the system
  • Services:
    • List network connections (TCP & UDP)
    • List running processes
    • Lookup and list process binaries and associated permissions
    • List inetd.conf/xined.conf contents and associated binary file permissions
    • List init.d binary permissions
  • Version Information (of the following):
    • Sudo
    • MYSQL
    • Postgres
    • Apache
  • Default/Weak Credentials:
    • Checks for default/weak Postgres accounts
    • Checks for default root/root access to local MYSQL services
  • Searches:
    • Locate all SUID/GUID files
    • Locate all world-writable SUID/GUID files
    • Locate all SUID/GUID files owned by root
    • Locate ‘interesting’ SUID/GUID files (i.e. nmap, vim etc)
    • List all world-writable files
    • Find/list all accessible *.plan files and display contents
    • Find/list all accesible *.rhosts files and display contents
    • Show NFS server details
    • Locate *.conf and *.log files containing keyword supplied at script runtime
    • List all *.conf files located in /etc
    • Locate mail

Ayrıca Linux/Unix/BSD sistemlerde sızma girişiminden sonra (expoit sonrası) sistemde bilgi açığa çıkarmak, hak yükseltmek ve sistemde ilerlemek için  (Post-Exploitation) kullanılacak bir dökümantasyon projesine de buradan ulaşabilirsiniz.

Ozan UÇAR / ozan.ucar@bga.com.tr

Yorum Yaz

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*
*

Mail listemize üye olarak eğitim fırsatlarını kaçırmayın!
Eğitim ve ücretsiz etkinliklerizden haberdar olmak için e-posta listesimize üye olun!.