Tufan Turhan
  • Introduction
  • Red Teaming
    • Initial Access
      • VoipHopper
      • SMB – SCF File Attacks
      • MITM6
      • LLMNR, NBT-NS, mDNS Zehirlemeleri ve Relay Ataklar
    • Responder - DNS Injection
    • Privilege Escalation
      • PrintNightmare
      • Juicy Potato ile Windows Yetki Yükseltme
      • Token Impersonation with Incognito
    • Active Directory & Kerberos
      • Kerberos
      • Kerberosting
      • AS-REP Roasting
      • Overpass The Hash/Pass The Key (PTK)
      • DCSync Attack
      • DCShadow Attack
      • GETTGT
      • Golden Tickets
      • Silver Tickets
      • PowerView
      • MS14-025 (GPP Abusing)
      • BloodHound
      • Procdump
    • Lateral Movement
      • RDP MiTM-Hijacking
      • Vlan Hopping
      • Pivoting
    • Network Pentest
      • IPv4 Subnet Cheat Sheet
      • DNS Spoofing
      • DHCP Rogue
    • Shell to Meterpreter
    • Turn Off or Bypass AV
    • Useful CMD or Powershell Command
    • Brute Force
    • Windows Dosya İndirme
    • Windows UAC Bypass
    • Insecure Dosya İzni
  • Pentesting
    • Pentesting FTP - 21
    • Pentesting SMTP - 25,465,587
    • Pentesting SMB - 139 & 445
    • Pentesting Telnet - 23
    • Pentesting DNS - 53
    • Pentesting MSRPC -135
    • Pentesting SNMP - 161,162
    • Pentesting LDAP - 389,636
    • Pentesting MSSQL - 1433
    • Pentesting MYSQL - 3306
    • Pentesting RDP - 3389
    • Pentesing WINRM 5985,5986
  • Web Application
    • 2FA/OTP Bypass
    • Captcha Bypass
    • Cache Poisoning
    • Command Injection (OS)
    • CRLF Injection
    • Cross-site WebSocket hijacking (CSWSH) -
    • Cross-site request forgery (CSRF) -
    • Dangling Markup -
    • Path traversal
    • File Upload
    • Formula Injection (CSV Injection)
    • Login Bypass List
    • OAuth -
    • Open Redirect
    • Race Condition -
    • Registration - Password Reset & Takeover Vulnerabilities
    • SQL Injection
    • SSRF
  • Linux Privilege Escalation
    • PHP Wrapper
    • Simple Http
    • Editing /etc/passwd
    • SUID Binaries
    • Sudo Rights
    • Otomatize Araçlar
    • OSCP Not
  • HTB
  • Reverse Shell w/Msfvenom
  • Upgrading Simple Shells to Fully Interactive TTYs
Powered by GitBook
On this page
  1. Linux Privilege Escalation

Sudo Rights

PreviousSUID BinariesNextOtomatize Araçlar

Last updated 2 years ago

Sudoers dosyası, root ayrıcalıklarına sahip kullanıcıların ve grupların bazı veya tüm komutları root veya başka bir kullanıcı olarak çalıştırmak için depolandığı dosyadır.

Sudo ile birlikte herhangi bir komutu çalıştırdığınızda, komut çalıştırmak için root ayrıcalıklarına ihtiyaç duyar, Linux, sudoers dosyasındaki belirli kullanıcı adını kontrol eder.

Ve belirli bir kullanıcı adının sudoers dosyası listesinde olup olmadığı sonucuna varıldı, aksi takdirde sudo komutunu kullanarak komutu veya programı çalıştıramazsınız.

Sudo haklarına göre, root kullanıcı TÜM terminallerden komut çalıştırabilir, TÜM kullanıcılar: TÜM grup olarak hareket edebilir ve TÜM komutları çalıştırabilir.

Aşağıda ki fotoğrafta ben kali kullanıcısını da sudo olarak ekledim. Artık kali kullanıcısı sudo komutunu kullanarak parola girmeden tüm komutları çalıştırabilir duruma geldi. Buraya kullanıcı eklemek için /etc/sudoers dosyasını düzenelemeli ya da terminale visudo yazmalısınız.

Buraya şunu ekleyeceğiz:

kali ALL=(ALL:ALL) ALL

veya

kali ALL=(ALL) ALL

veya

kali ALL=(root) ALL

Şimdi aşağıda ki komutu çalıştıralım.

sudo -l

Normalde, yukarıdaki komut çalıştırıldığında kullanıcı kimlik doğrulaması parola ister ama burada istemeyecek ve çalıştıracak komutu.

sudo su dersek yetkili kullanıcaya geçebileceğiz.

Allow Root Privilege to Binary commands

Bazen kullanıcı, /bin/cp, /bin/cat veya /usr/bin/find gibi belirli bir dizinin herhangi bir dosyasını veya komutunu çalıştırma yetkisine sahiptir, bu tür bir izin, root erişimi için yetki yükseltmesine yol açar ve bu, aşağıdaki adımlar yardımıyla uygulanır.

kali ALL=(root) NOPASSWD: /usr/bin/find

Burada NOPASSWD etiketi sudo -l komutu çalıştırılırken kimlik doğrulama için parola istenmeyeceği anlamına gelir.

sudo find /home -exec /bin/bash ;

komutunu yazdığımız da root root yetkilerine geçiş yaparak komut çalıştırabiliriz.

Aşağıda ki linkte less, awk, scp, python, perl vb bir çok komut için root olma anlatılmıştır. Detaylar için linke gidin.

Linux Privilege Escalation using Sudo Rights - Hacking ArticlesHacking Articles
Logo