Kernel Exploit

Las vulnerabilidades del kernel pueden dejar el sistema en un estado inestable.

triangle-exclamation

Pasos para buscar el exploit se puede denominar Enumeración.

En el primer paso se puede buscar información del sistema,estos pasos de puede hacer de forma manual o automática,una ves recopilado la información necesaria se empieza con la búsqueda del exploit.

Para tener mas información del sistema se pueden ejecutar los siguientes comandos.

uname -a #all
uname -r #kernel release

Otra de la forma es ver el archivo proc/version.

cat /proc/version

Si se quiere tener mas información se puede ejecutar.

uname -a ; lsb_release -a; cat /proc/version /etc/issue /etc/*-release; hostnamectl | grep Kernel

Otra forma es ejecuta la herramienta Linux Exploit Suggester 2 para identificar posibles exploits del kernel en el sistema actual:

linux-exploit-suggester | Kali Linux Toolsarrow-up-right

linux-exploit-suggester-2.pl

Por ejemplo en TryHackMe | Linux PrivEscarrow-up-right debería aparecer listado el exploit del kernel de Linux "Dirty COW".

Este reemplaza el archivo SUID /usr/bin/passwd por uno que genera una shell (se hace una copia de seguridad de /usr/bin/passwd en /tmp/bak).

Compila el código y ejecutar:

gcc -pthread /home/user/tools/kernel-exploits/dirtycow/c0w.c -o c0w
./c0w

Una vez que se complete el exploit, ejecuta /usr/bin/passwd para obtener una shell de root:

Antes de salir del root deberas restaurar el archivo original /usr/bin/passwd y salir de la shell de root.

Lista exploit

Linux Kernel < 2.6.37-rc2 ACPI custom_method Privilege Escalationarrow-up-right Linux Kernel - 5.8 < 5.16.11 - Local Privilege Escalation (DirtyPipe)arrow-up-right Linux Kernel - 2.4.20 To 2.4.27 mremap missing do_munmap return check kernel exploitarrow-up-right Linux Kernel - 2.4.29 uselib VMA insert race vulnerabilityarrow-up-right Linux Kernel < 2.6.36-rc6 pktcdvd Kernel Memory Disclosurearrow-up-right Linux Kernel < 2.6.36.2 Econet Privilege Escalation Exploitarrow-up-right Linux Kernel < 2.6.11 Local integer overflow Exploitarrow-up-right Linux Kernel - 2.6.0-2.6.16 Local Racearrow-up-right Linux kernel < 2.6.22 open/ftruncate local exploitarrow-up-right Linux Kernel < 2.6.36-rc1 CAN BCM Privilege Escalation Exploitarrow-up-right Linux Kernel - 2.6.28 To 3.7.6 _X86_MSR Exploitarrow-up-right Linux kernel <2.6.29 exit_notify() local root exploitarrow-up-right Linux Kernel- 2.6.34 To 2.6.36 CAP_SYS_ADMIN to root exploitarrow-up-right Linux Kernel - 3.0 To 3.8.9 perf_swevent_init Local root exploitarrow-up-right Linux Kernel - 3.4.0 To 3.13.1 CVE-2014-0038arrow-up-right Linux Kernel- 3.8.0 To 3.13.1 CVE-2016-072 PP_KEYarrow-up-right

Lista de sitios interesantes.

Learning Linux kernel exploitation - Part 1 - Laying the groundworkarrow-up-right

Hello, kernel: Exploiting an intentionally vulnerable Linux driverarrow-up-right

Learning Linux Kernel Exploitation - Part 1 | Efiens Blogarrow-up-right

Recursos

Un informático en el lado del mal: Linux Exploit Suggester: ¿Cómo puedo hackear este Linux?arrow-up-right

SecWiki/linux-kernel-exploits: linux-kernel-exploits Linux平台提权漏洞集合arrow-up-right

Kernel Exploits – Linux Privilege Escalationarrow-up-right

Linux Privilege Escalation - Kernel Exploits - Steflan's Security Blogarrow-up-right

How to conduct Linux privilege escalations | TechTargetarrow-up-right

Última actualización