รวมการทำ post exploitation ของ Linux

ก่อนหน้านี้เราพูดถึงการทำ Privilege Escalation ด้วย sudo และ exploit path กันมาแล้ว วันนี้ก็เลยเอาอันอื่นๆที่จำเป็นเมื่อทำ post exploitation ใน Linux มารวมไว้ครับ 1. Add public key ไว้ใน authorised key เพื่อให้สามารถ login ได้ 2. การรัน shell ผ่านคำสั่งต่างๆ…
View Post

ทำ Linux Privilege Escalation ผ่านการกำหนด Path Environment

โพสต์นี้จะเป็นการเพิ่มสิทธิ์ของ user ใน Linux ผ่านการกำหนด PATH environment นะครับ โดย PATH environment จะเป็นตัวแปลที่เก็บตำแหน่งของคำสั่งใน Linux ไว้นั่นเอง ซึ่งแต่ละ user ก็จะมี PATH ที่แตกต่างกันไปครับ ทีนี้หากเราใช้คำสั่งเช่น ifconfig เวลาที่ Linux ทำงานคือ มันก็จะไปหา ifconfig ว่าอยู่ใน path ไหนใน PATH…
View Post

Sambowne ปล่อย Course Exploit Development ให้เรียนรู้ฟรี

Sambowne ถือเป็นหนึ่งในอาจารย์มหาวิทยาลัยคนหนึ่งที่มีการ update class อย่างต่อเนื่องและเป็นหนึ่งในคน Security ที่เปิด training ในงานสัมนาทางด้าน security บ่อยมาก ล่าสุดทาง @Sambowne ได้ปล่อย course Exploit Development ให้ใครที่สนใจสามารถเข้าไปเรียนรู้ได้ฟรี โดยมีทั้ง slide การอธิบายและคู่มือการเรียนรู้การทำ lab ประกอบ แจกให้ด้วย เรียกได้ว่าปล่อยมาแบบจัดเต็มเลย หากใครสนใจก็ต้องเข้าไปดูได้ครับ Link
View Post

วิธีการ save log แบบ rotate ใน syslog-ng

จากที่เราเคย setup syslog-ng server หรือการส่ง log จาก Linux, Windows มายัง syslog-ng server กันมาแล้ว มาคราวนี้เป็นเรื่องของการจัดเก็บ log กันบ้าง ซึ่งโดยปกติเวลาเรา save ไฟล์เรามักจะใช้ destination เป็น ทีนี้ในตัว syslog-ng นั้นมีพวก variable ที่เปลี่ยนแปลงตลอดเวลาตามเวลาที่รับ log, attribute ของผู้รับหรือตัวแปรอื่นๆ…
View Post

วิธีการทำให้ Ubuntu กลายเป็น Router/Firewall/Gateway/DHCP/DNS

วันนี้เราจะมาทำการเปลี่ยนจาก Ubuntu Server ธรรมดาให้กลายเป็น Gateway สู่โลก internet ครับ โดยในที่นี้ Gateway ของเราจะครบถ้วนมาก เป็นทั้ง DHCP Server, DNS Server(Forward DNS Server), Firewall ในตัวทีเดียวเลยครับ โดยในที่นี้ Ubuntu Server ของเราจะมี 2 ขาด้วยกัน eth0 – ขา Internal…
View Post

นักวิจัยพบช่องโหว่ใน patch ของ Dirty COW(CVE-2016-5195)

ในช่วงปี 2016 นักวิจัยได้พบช่องโหว่ที่กระทบ Linux เป็นจำนวนมาก นั่นคือช่องโหว่ Dirty COW (CVE-2016-5195) ซึ่งจะทำให้ user ธรรมดากลายเป็น root user ซึ่งเป็น user ที่มีสิทธิ์สูงสุดของระบบได้ ทำให้เครื่องต่างๆได้รับผลกระทบไปด้วย รวมถึง Android Mobile ด้วย ซึ่งในตอนนั้นก็ได้มีการออก patch มาอย่างรวดเร็ว แต่ก็ไม่คิดว่าผ่านไปหนึ่งปี จะพบช่องโหว่เพิ่มเติมจาก patch ดังกล่าว ทางนักวิจัยพบช่องโหว่ใน patch…
View Post

Linux 4.14 มาแล้ว Linus คาดว่าจะมี 0-day อยู่น้อยมาก

Linus Torvalds พ่อของเหล่า Linux กล่าวว่า Linux 4.14 นั้นเป็น version ที่มาพร้อมกับการเปลี่ยนแปลงที่ดีขึ้น การใส่ใจทางด้าน security ที่มากกว่าแต่ก่อน ซึ่งผิดวิสัยของ Torvalds ที่ปกติจะไม่มีการโฆษณาอะไรทั้งสิ้น Torvalds กล่าวว่ามีการปรับปรุง robot ตรวจสอบช่องโหว่ให้ดีขึ้น ทำให้สามารถตรวจพบช่องโหว่ได้ก่อนที่จะ release ออกไป อีกทั้ง 4.14 จะมีการเพิ่มประสิทธิภาพการทำงานที่ดีด้วยการจัดการ memory ที่แตกต่าง ซึ่งทำให้ GPU…
View Post

เครื่องมือสำหรับการ monitor traffic ใน Linux

จริงๆเครื่องมือในการ monitor traffic ใน Linux มีมากมาย แต่ละตัวมีจุดเด่นที่แตกต่างกันไป ในที่นี้เราจะแนะนำเครื่องมือสำหรับการ monitor network traffic 3 ตัวด้วยกันครับนั่นคือ iftop, Nethogs, และ vnstat 1. iftop เป็นเครื่องมือที่จะคอย monitor interface ที่เรากำหนด แล้วแสดงผลออกมาในรูปแบบสรุปโดยรวมของแต่ละปลายทางที่เราใช้ด้วย ขณะที่กำลังแสดงผล เราสามารถกดปุ่มใดๆให้สามารถแสดงผลเพิ่มเติมอย่างที่เราต้องการได้อีกด้วย h toggles the…
View Post

พบช่องโหว่ Linux Kernel ทำให้เกิดช่องโหว่การเพิ่มสิทธิ์ของ user ได้

Security Researcher พบว่า Linux Kernel มีช่องโหว่ที่ถูกทิ้งค้างไว้ถึง 2 ปี เพิ่งจะมาพบทำให้สามารถทำ privilege escalation (เพิ่มสิทธิ์ของ user ให้กลายเป็นสิทธิ์สูงสุด) ช่องโหว่ดังกล่าวได้รับ CVE เป็น CVE-2017-1000253 ซึ่งถูกพบโดย Google Security Researher ที่ชื่อว่า Michael Davidson ตั้งแต่เมษายน 2015.(ตั้งแต่ Linux Kernel 3.10.77)…
View Post

วิธีการวิเคราะห์ Memory ของ Linux ด้วย Volatility

Blog ก่อนหน้าเราเคยพูดถึงการ dump memory ของ Linux ออกมา วันนี้เราจะมาดูเรื่องของการวิเคราะห์ memory แบบคร่าวๆด้วย Volatility กันต่อครับ 1. ติดตั้ง Volatility หากเจอ error ให้ compile dwarfdump ใหม่เอง แล้วค่อย make 2. ตรวจสอบ Kernel header…
View Post