Hỏi về tấn công leo quyền

lelelov3

W-------
11/03/2015
4
33 bài viết
Hỏi về tấn công leo quyền
Mình đang định hướng học về exploit. Trong các hệ điều hành Windows hay Linux thường phân quyền rất rõ, nên có dạng tấn công social engineering, VD lỗi CVE-2017-0199 trong bài viết của bạn Ddos sau:
https://whitehat.vn/threads/khai-thac-lo-hong-hta-cve-2017-0199-trong-microsoft-office.8684/
lừa admin mở file office độc hại để chiếm quyền Mình muốn hỏi trong thực tiễn tấn công khai thác, (mình nhấn mạnh chữ thực tiễn)ngoài social engineering sử dụng quyền của admin, các hacker thường nhằm vào các ứng dụng có đặc điểm nào để tấn công leo quyền, tức là không cần chạy ứng dụng với quyền admin mà vẫn có thể chiếm quyền
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Có thể tấn công leo thang từ lỗi của ứng dụng hoặc từ "source" của ứng dụng.
Thực ra vấn đề phân quyền của Linux hay window là do hệ thống thôi. Nếu như một ai đó chạy ứng dụng dưới quyền root hay administrator thì mới có khả năng tấn công vào cấp đặc quyền cao nhất. Còn một CVE nào đó được thông báo từ kernel thì từ đó có thể tấn công bằng kỹ năng PWN...
Social Engineering chỉ là một kỹ thuật trong môi trường thực tiễn giữa con người và con người thôi :). Bạn có thể hơi hiểu sai về vấn đề "SE", hoặc những người define về SE họ có khai thác thêm một số khái niệm thôi.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Có thể tấn công leo thang từ lỗi của ứng dụng hoặc từ "source" của ứng dụng.
Thực ra vấn đề phân quyền của Linux hay window là do hệ thống thôi. Nếu như một ai đó chạy ứng dụng dưới quyền root hay administrator thì mới có khả năng tấn công vào cấp đặc quyền cao nhất. Còn một CVE nào đó được thông báo từ kernel thì từ đó có thể tấn công bằng kỹ năng PWN...
Social Engineering chỉ là một kỹ thuật trong môi trường thực tiễn giữa con người và con người thôi :). Bạn có thể hơi hiểu sai về vấn đề "SE", hoặc những người define về SE họ có khai thác thêm một số khái niệm thôi.
Bạn có bài viết nào liên quan đến kĩ thuật PWN không cho mình xin
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Ví dụ một trường hợp leo thang quyền: giả sử bạn tấn công brute-force mật khẩu ssh vào một server Linux. Khi thành công, ssh được vào, bạn có thể dùng Dirtycow để leo thang lên root (nếu server chưa vá).
Trên Windows cũng tương tự, khi đã lọt vào máy nạn nhân bằng CVE-2017-0199 chẳng hạn, bạn không có quyền admin. Tuy nhiên, có thể tìm một lỗi nào đó của nhân Window để nâng quyền.
Còn với những lỗ hổng như SMB (EternalBlue https://whitehat.vn/threads/cmkt-video-gioi-thieu-metasploit-qua-ma-khai-thac-eternalblue.9172/), dịch vụ này chạy với quyền admin nên không cần leo thang nữa.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bạn có bài viết nào liên quan đến kĩ thuật PWN không cho mình xin
Về việc pwn một lỗi trong nhân, thì việc đó thường rất là khó, vì một module khai thác nhân Windows thường có giá rất cao. Việc tìm một CVE có sẵn cho nhân Windows (https://pentestlab.blog/2017/04/24/windows-kernel-exploits/) mà đã có module exploit rồi, sử dụng nó mà leo thang. Lỗ hổng SMB EternalBlue chính là một Windows kernel exploit như vậy.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bạn có bài viết nào liên quan đến kĩ thuật PWN không cho mình xin
bạn @tmnt53 cũng có lý giải thêm đó bạn :). Mình không chuyên về pwn lắm. Cũng như đã đề cập thì việc exploit được để leo thang đặc quyền trong kernel không phải dễ dàng. Việc đó thường thiên về các đội research hơn là mình. Đương nhiên vẫn sẽ có một vài vuln nào đó vẫn tồn tại đã được công bố. Bạn có thể tìm thấy trên một số CVE chính của các nhà cung cấp HĐH
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: tmnt53
Comment
Bên trên