4 scripts pour élévation de privilèges lors de vos pentests
Quand on arrive à exploiter la machine d’une cible lors d’un pentest, souvent on se trouve avec les droits d’un utilisateur normal, du coup on commence à chercher un moyen pour élever nos privilèges sur la machine afin de pouvoir aller encore plus loin dans notre pentest.
Parmi les outils que j’utilise personnellement lors de mes missions; il y a ces 4 scripts qui se sont avéré très utile pour moi : LinEnum, Linuxprivchecker, Linux Exploit Suggester, Unix-Privesc-checker.
Linenum
Linenum est un script qui effectue près de 65 contrôles et retourne plein
d’informations utiles, par exemple : liste des utilisateurs root, vérifie si les
mots de passe sont sauvegardés dans /etc/passwd
, informations sur le réseau,
vérifie sur l’utilisateur a des droits sudo
avec ou sans mot de passe ou si
le répertoire /home de l’utilisateur root
est accessible ou pas et
beaucoup plus [0] !
Linenum est disponible sur sur Github :
git clone https://github.com/rebootuser/LinEnum
Linuxprivchecker
Linuxprivchecker quant à lui vérifie et liste la config de la machine (taches cron, version du noyau, points de montages, entrées fstab, liste les utilisateurs, sudoers, vérifie les permissions des fichiers…), à la fin il retourne une liste des exploits qui peuvent vous garantir des droits root.
wget http://www.securitysift.com/download/linuxprivchecker.py
Linux Exploit Suggester
Comme son l’indique, ce script check la version du noyau du système et va chercher sur tout les exploits affectant cette version. Je vous avoue que je l’utilise de moins en moins, mais il peut toujours servir dans certains cas. Plus [d’infos ici [1]1
git clone https://github.com/PenturaLabs/Linux_Exploit_Suggester.git
Unix-Privesc-checker
Pour faire court, ce script permet de trouver les mauvaises configurations et les permissions des fichiers qui peuvent vous garantir des droits d’administrateur ! Plus d’informations sur cette page [2]
git clone https://github.com/pentestmonkey/unix-privesc-check.git
Bonus
Non, ce n’est pas le nom de script :D Local Linux Enumeration & Privilege Escalation Cheatsheet [3]
Liens
[0]: https://www.rebootuser.com/?p=1758
[1]: https://github.com/PenturaLabs/Linux_Exploit_Suggester
[2]: http://pentestmonkey.net/tools/audit/unix-privesc-check
[3]: https://www.rebootuser.com/?p=1623
Sur le même sujet
- Microsoft et les mots de passe, toute une histoire
- Un petit script pour récupérer les URLs des sites web hébergés sur la même adresse IP
- Windows Credential Guard et Mimikatz
- Deux points qui me tracassent à propos de meltdown et spectre
- Full Disclosure : Des emails et mots de passe de la compagnie aérienne Etihad Airways dans l'air
- Comment j'ai pu gagner un accès administrateur sur un serveur Windows 2012 grâce à Google
Si vous avez aimé ce billet, vous pouvez vous inscrire au flux RSS !