ก่อนหน้านี้เราพูดถึงการทำ Privilege Escalation ด้วย sudo และ exploit path กันมาแล้ว วันนี้ก็เลยเอาอันอื่นๆที่จำเป็นเมื่อทำ post exploitation ใน Linux มารวมไว้ครับ

1. Add public key ไว้ใน authorised key เพื่อให้สามารถ login ได้

2. การรัน shell ผ่านคำสั่งต่างๆ

3. หาว่า process ไหนรันด้วย root อยู่บ้าง

4. หาว่าเครื่องติดต่อกับเครื่องใดอยู่บ้าง

5. ถ้ามีการรัน Mysql ด้วยสิทธิ์ root และมีการติดตั้ง lib_mysqludf_sys.so ไว้ จะใช้คำสั่งนี้ได้ผ่าน mysql

6. ดูรายละเอียดของ Linux

7. ดู Environment Variable

8. หาว่า configure ไฟล์ไหนสามารถเขียนได้บ้าง

9. หา schedule job

10. หาพวก hard code password

11. ดู network configure

12. ดูว่าเคยมีการใช้คำสั่งอะไรบ้าง

13. ดู Mail ภายในเครื่อง

14. หา binary file ที่ set sticky bit ไว้

เมื่อเจอแล้วหากเป็นไฟล์ที่เป็น C ให้เขียนเป็นตามด้านล่างเพื่อรัน root shell

หรือใช้คำสั่ง

15. สารพัด script สำหรับการทำ post exploitation

  • https://raw.githubusercontent.com/codingo/OSCP-1/master/xploitdeli.py
  • http://www.securitysift.com/download/linuxprivchecker.py
  • https://github.com/pentestmonkey/unix-privesc-check
  • https://raw.githubusercontent.com/rebootuser/LinEnum/master/LinEnum.sh
  • https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh
  • https://raw.githubusercontent.com/PenturaLabs/Linux_Exploit_Suggester/master/Linux_Exploit_Suggester.pl
  • https://www.rebootuser.com/?p=1758

16. วิธีการ compile dirtycow จาก https://dirtycow.ninja/

Source::