Программа Rootkhp Pro — последняя версия на ПК (Root для Андроид)

Форум — Admin

Ситуация такая — закозлил руту shell в passwd — пока другому пользователю устанавливал (и проблема была замысловатая, но решилась) случайно перебил shell руту в имя того самого пользователя, пусть будет user01. Доступ к серверу через ssh. Собственно смысл вышеизложенной операции был именно в том чтобы пустить user01 в ssh т.к. у него был фейковый shell (изначально учетка была для фтп) и его не пускало — и вот пока ему настроил нормально всё закозлил учетку рута.

Теперь блин пипец, не знаю что делать как восстановить. Причём под user01 я могу зайти в ssh, но это не рут, он не в sudousers, su ругается что мол не могу выполнить user01 (ну понятно пытается его как шелл использовать). Причём есть параметр перебития shell-а в su -s, но в man так и написано что если у пользователя (т.е. рута) шелл фейковый, то он будет его игнорировать. Обидно что и пароль известен root-а собственно, но сделать ничего не могу. Есть какие то варианты о которых я не подозреваю?

В кратце объясню для чего нужен root_shell и для чего я его использую. Скажем у нас есть родной boot.img и мы его пропатчили с root_shell-ом, то мы можем даже если в прошивке нет root-прав изменять/добавлять системные файлы по adb (не знаю, работает ли это на заблокированным загрузчике). Но, для получения первоночально root_shell этим способом необходимо иметь в прошивке root-права. И так, как же получить временный и/или постоянный root_shell? imageКак получить временный root_shell думаю многие ромоделы уже знают. Для этого нам нужно: — root-права в прошивке (желательно по средствам SuperSU) — adbd Insecure от разработчика SuperSU Скачиваем adbd Insecure, запускаем и настраиваем как на скриншоте image Вот и все, мы получили временный root_shell на телефоне до перезагрузки телефона или до отключения в самом приложенииТеперь рассмотрим получения root_shell на постоянной основе. Для этого нам нужно: — root-права в прошивке (желательно по средствам SuperSU) — adbd Insecure от разработчика SuperSU — инструмент для распаковки и запаковки boot.img. Я использую CarlivImageKitchen. (Как пользоваться этим инструментом не буду описывать) — кастомное рекавери (желательно TWRP) для бекапа и для легкосьи прошить полученный кастомный boot.img — все делаем так же как получение временного root_shell-а — копируем патченный /sbin/adbd (я использую плагин adb plugin для тотал коммандера) — распаковываем boot.img — заменяем adbd патченым по пути ramdisk/sbin/adbd (пути могут чуть отличаться в зависимости от инструмента для распаковки boot.img) — файл /ramdisk/default.prop приводим примерно к такому виду

ro.adb.secure=0 persist.service.acm.enable=0 ro.secure=0 ro. .mock.location=1 ro.debuggable=1 debug.atrace.tags.enableflags=0 persist.sys.usb.config=mtp,adb ro.mount.fs=EXT4

— собираем boot.img — прошиваем любым вам удобным методом. К примеру через TWRP или SP FlashTool для MTK. Кому как удобнее. Данный метод проверено на телефоне Lenovo K3 Note с прошивкой S424 ROW на android 6.0 Никакой ответственности за ваши действия я не отвечаю. (71)

Как можно понять из названия, речь в этой статье пойдёт о программах для получения Рут прав. Рано или поздно, у каждого активного пользователя Android, по той или иной причине, появляется необходимость в получении Root на своём устройстве. Если вы не знаете, что это такое и как их получить, то вы попали по адресу. В этой статье мы расскажем о процессе получения рут-прав, а также ответим на часто задаваемые вопросы.

Сначала выясним, что же такое рут права и зачем они нужны. Если говорить простыми словами, то:

Рут права — это права суперпользователя, которые дают возможность входить в систему Андроида от имени администратора (разработчика).

В свою очередь, это позволит получить полный контроль и свободу действий над системными файлами вашего телефона Android. Зачем это нужно простым пользователям? Для этого может быть несколько причин, о которых мы поговорим ниже.

Существует три вида рут прав:

  1. Full — постоянные права, для их удаления понадобятся специальные действия.
  2. Shell — аналог предыдущих, но с ограничением, так как у них нет доступа к папке system.
  3. Temporary — временные, после перезагрузки устройства доступ к ним пропадёт.

Root (в переводе с англ.) — корень, имеется ввиду корень системы. Возможно вам уже встречались приложения в Плей Маркете с надписью “Требуется Корень” — эта надпись означает, что данные программы работают только при наличии этих прав.

Ниже мы рассмотрим все “За” и “Против” наличия Рута на андроиде, а также более подробно перечислим, что именно даёт рутирование смартфона или планшета.

Начнём с преимуществ, ради которых владельцы своих гаджетов хотят получить права администратора.

  • Одно из главных преимуществ — это удаление встроенных игр и системных приложений, которые не удаляются обычным способом.
  • Возможность взламывать игры, совершая бесплатные покупки в них, при помощи дополнительных программ, которые можно скачать здесь Топ 10 программ для взлома игр на Андроид.
  • Удаление рекламы из игр.
  • Изменение системных файлов.
  • Установка полезного софта, работающего только с root.
  • Установка сторонних прошивок или модов.
  • Активация многих дополнительных функций.
  • Увеличение производительности и автономности, которые достигаются с помощью дополнительных приложений.

Недостатков не так много, как преимуществ, но всё же они есть:

  • При получении рута или при случайном удалении “не того” системного файла (что более вероятно), можно вывести из строя всё устройство (превратить свой планшет или смартфон в “кирпич”), но чаще всего гаджет можно оживить.
  • Рутирование лишает вас гарантии (но все признаки того, что вы получали rut можно устранить)
  • Вы не сможете получать обновления ПО по воздуху от производителя.

Собственно, на этом все недостатки и заканчиваются. Теперь, когда вы знаете о всех возможных рисках, связанных с рут правами, можно переходить к самим программам, а скачивать их или нет — решать только вам.

Читайте также:  ТОП 5 приложений для калибровки батареи

Для того что бы получить рут права — чаще всего достаточно просто запустить специальное приложение на своём гаджете. Иногда, в зависимости от модели устройства или версии Андроид, рут можно получить только при помощи компьютера, через USB. Вообще, процесс получения рута для каждой модели индивидуален, и под каждый Android требует подобрать свой способ активации Root.

Обратите внимание, что при загрузке таких программ, антивирусы могут показывать вирус, так как все они содержат код обхода защиты Андроид. Разработчики не несут никакой ответственности за возможный ущерб, полученный в результате получения Root-прав на вашем устройстве. Вы всё делаете на свой страх и риск!

Как правило, рутирование происходит используя эксплойты, через ошибки и баги системы, которые всегда «опасны» по мнению антивирусов. Все представленные ниже программы скачиваются с официальных сайтов, поэтому вы можете быть спокойны за безопасность своего мобильного.

Читайте также: Как удалить Рут Права

1. FRAMAROOT

Одна из самых популярных программ для получения рут прав на андроид без компьютера. Фрамарут также устанавливает приложения Superuser и SuperSu, которые нужны для управления рут-доступом. Чтобы получить root, нужно скопировать APK файл в память телефона и запустить его. Антивирусы могут ругаться на вирус, так как эта программы содержит обход защиты.

Инструкция:

  1. Скачайте и установите Framaroot.
  2. Запустите его, после чего выберите одно из перечисленных приложений, отвечающих за управление суперпользователем — Superuser или SuperSU.
  3. После выберите одного из понравившихся персонажей.
  4. Ждите несколько секунд, должно появиться окно с результатом процесса.
  5. Перезагрузите устройство.
  6. Вместе с Фрамарут установится приложение SuperSu, если этого не произошло, то СуперСу можно скачать самостоятельно из Плей Маркета.

Видео инструкция получения рут прав без компьютера через Фрамарут.

СКАЧАТЬ FRAMAROOT

2. KINGROOT

Тоже достаточно популярное приложение, с которым можно получить рут права на андроид без ПК. Кингрут подходит к большинству версий и поддерживает на данный момент около 10 тысяч мобильных телефонов и более 40 тысяч прошивок с версией Андроида от 2.3 до 5.1. Для работы нужно включить программу, нажать кнопку «Старт» и ждать результата.

Инструкция:

  1. Зарядите ваше устройство минимум на 30%.
  2. Подключите интернет.
  3. Включите скачивание приложений из «Неизвестные источники» в настройках.
  4. Отключите антивирус, потому что антивирусы могут показывать вирус, так как Кингрут содержит код обхода защиты Андроида.
  5. Запустите KingRoot.
  6. Откройте и нажмите «Get Root». Операция может занять несколько минут.
  7. Если результат успешный, то можно перейти к следующему пункту.
  8. Перезагрузите смартфон.
  9. Установите KingUser из Гугл Плей.
  10. Удалите KingRoot.

СКАЧАТЬ KINGROOT

3. 360ROOT

Программа для получения рут прав в один клик, от китайского разработчика Qihoo 360. 360ROOT объединила в себе разные способы рутирования, поэтому работает как с помощью ПК, так и без него. Прога поддерживает более 9000 моделей: Sony, HTC, Fly, Lenovo, Samsung и др.

Читайте также:  ТОП-5 лучших лаунчеров для Android

После запуска приложение самостоятельно определит модель вашего андроид, и выберет способ рутирования. Софт на китайском языке, но не стоит пугаться, для работы достаточно установить, запустить и нажать кнопку «ROOT». Вам лишь останется дождаться окончания процесса, а затем перезагрузить свой планшет.

СКАЧАТЬ 360ROOT

4. TOWELROOT

Программа для получения Root на устройствах Android, разработанная известным хакером Geohot, который взломал игровую приставку PS3 и Iphone. По словам хакера через Товелрут можно взломать Samsung Galaxy S5, Galaxy S4 Active, Google Nexus 5, Galaxy Note 3 и другие модели андроида, с ядром выпущенным до июня 2014. На более поздних версиях ТоверРут может не работать.

Инструкция:

  1. Установите Towelroot.
  2. После запуска нажмите кнопку «Make it ra1n».
  3. Дождитесь автоматической перезагрузки.
  4. Проверьте наличие Root, в случае успеха — установите SeperSu из Гугл Маркета.
  5. После этого можете удалить программу.

СКАЧАТЬ TOWELROOT

5. ROOT GENIUS

Программа для получения и удаления рута на андроид, как без ПК, так и при помощи компьютера. В настоящий момент поддерживается более 15000 моделей, Asus, Samsung, LG и др., но список продолжает пополняться.

Пользоваться прогой также легко, как и предыдущим софтом — достаточно запустить и нажать кнопку «Start». Если процесс закончился удачно, то вам останется лишь перезагрузиться и наслаждаться результатом.

СКАЧАТЬ ROOTGENIUS

6. ROOT MASTER

Универсальная программа для быстрого получения Root-прав на Андроид устройствах без использования компьютера. Необходимо просто запустить и нажать клавишу «СТАРТ», дождаться завершения процесса и перезагрузить гаджет.

Рут Мастер поддерживает более 10 тысяч популярных моделей, таких как Samsung, Lenovo, Huawei, LG и др. Для управления доступом вам понадобится приложение SuperSu или SuperUser, которое можно скачать из Google Play.

СКАЧАТЬ ROOTMASTER

7. BAIDU ROOT

Программы являются улучшенными вариантами Dingdong и RootDashi (ZhiqupkRoot). BaiduRoot предназначено для получения прав суперпользователя на русском языке практически в один клик, без использования компьютера.

Приложение поддерживает более 6000 моделей и идеально подходит к Android 2.2-4.4. Отличительная особенность программы — это создание резервной копии перед началом процесса.

Инструкция:

  1. Загружаем и устанавливаем Baiduroot на свой телефон.
  2. Принимаем соглашение пользователя.
  3. Если появляется надпись об обновлении, то нажимаем кнопку подтвердить.
  4. После завершения обновления нажмите «START».
  5. Ожидайте не более минуты.

СКАЧАТЬ BAIDUROOT

8. DINGDONG ROOT (Easy Root)

Улучшенный вариант программы BaiduRoot с расширенным функционалом. Приложение предназначено для активации рут-прав на андроиде без пк в один клик. Отлично работает со всеми китайскими марками и поддерживает свыше 9000 моделей и работает с большинством Samsung, HTC, Sony, Huawei, ZTE, Lenovo, CoolPad и других.

Для работы необходимо просто запустить DingDong и нажать «СТАРТ». Программа сама сканирует ваше устройство и определит лучший способ активации рута. Список моделей постоянно пополняется, актуальный перечень телефонов доступен на сайте разработчика.

СКАЧАТЬ DINGDONGROOT

9. IROOT

Универсальная программа для получения rut прав на андроид без пк. Iroot совмещает в себе сразу несколько методов рутирования, совместно с приложением SuperSu, необходимым для управления ими.

Читайте также:  ТОП 10 лучших приложений для Вконтакте

При запуске приложения нажмите «Мульти-Root» и вам будет показан процент с вероятностью успешной разблокировки рут на вашем устройстве, а также информационные данные о системе вашего смартфона или планшета.

Инструкция:

  • Устанавливаем iRoot.
  • Запускаем его на телефоне.
  • Нажимаем кнопку «Мультирут» и после жмём на ОК.
  • Ждём несколько минут, после чего гаджет перезагрузится и у вас появится новая иконка СуперСу.

СКАЧАТЬ iROOT

10. KINGOROOT

Простая и быстрая программа для получения рут прав при помощи компьютера в несколько шагов. КингоРут поддерживает практически все версии андроид от 1.5 до 5.0 и различные модели смартфонов, включая Sony Xperia, Google, HTC, Motorola, Samsung, LG Optimus, Huawei, Alcatel, Lenovo и других.

Для установки Kingoroot необходимо скачать приложение на пк, и запустить процесс инсталляции. После завершения откройте программу. Затем, чтобы воспользоваться утилитой, нужно включить режим USB отладки в настройках. Как только вы подключите устройство к компьютеру, Kingo загрузит и сама установит подходящий драйвер. Для этого нужно нажать на «ROOT» и запустить процесс. После этого телефон должен автоматически перезагрузиться.

СКАЧАТЬ KINGOROOT

Первое что необходимо сделать, после того как вы провели рутирование — это проверить есть ли рут права на вашем Андроиде и правильно ли они установлены. Для этого скачайте любое приложение из Google Play под названием RootChecker.

Root Checker – приложение для быстрой проверки наличия и правильности установки Рут прав на вашем Андроид устройстве. Для работы понадобится просто включить проверщик и нажать кнопку «CHECK» (ПРОВЕРИТЬ), через несколько секунд на экране появится результат проверки.

СКАЧАТЬ ROOT CHECKER

Если результат проверки положительный, то вам понадобится приложение, с помощью которого можно управлять рут-правами. Обратите внимание, что обычно, после активации root, приложение для управления доступом устанавливается автоматически. Если вы обнаружили, что этого не произошло, то можете загрузить его самостоятельно.

SuperSU – самое популярное приложение для управления и раздачи рут доступом. Кроме этого вам могут подойти Superuser или Kingo SuperUser, особенно если вы получали rut программой KingoRoot (PC или APK версия).

СКАЧАТЬ SUPER SU

Пользоваться этой программой очень легко, всё что нужно сделать — это зайти в настройки и отметить галочками все приложения, которым требуется Root. Или просто подтверждать доступ в сплывающем окне на экране вашего устройства, когда какое-либо приложение будет запрашивать подключение к рут правам.

А какой программой удалось получить рут права вам? Поделитесь своим мнением, оставив комментарий внизу страницы, возможно ваше сообщение окажется полезным и поможет определиться с выбором другим пользователям.

Хотите скачать рут права? 19+ лучших способов и инструкций это сделать!

Для того, чтобы расширить свои возможности в качестве пользователя устройства, необходимо получить исключительные права, имеющие название «root». Прежде всего рут-права дают возможность стать администратором своего мобильного устройства. Само понятие таких возможностей произошло из операционной системы Lunix.

ОС (операционка) Linux предоставляет пользователю частичный доступ ко всем стандартным папкам, в некоторых случаях и полный, но при этом модификация и удаление системных процессов полностью запрещены. Root-права позволят осуществлять самостоятельную настройку всей системы, а учётная запись лишается всех ограничений.

После перехода на платформу Android эти права дают преимущество по сравнению с обычным пользователем устройства, а именно:

  • С рут правами можно самостоятельно настроить всю систему Android полностью «под себя».
  • Учётная запись лишается всех ограничений.
  • Появляется возможность установки на смартфон или планшет приложений с расширенными функциями, требующими рут права.
  • Возможность очистки памяти устройства, например, с помощью деинсталляции базовых, системных приложений, которые вам не нужны.
  • Можно записать видео с экрана андроида.
  • Появится возможность отправить (переместить) установленное во внутренней памяти приложение на карту памяти. Согласно статистике таких приложений, примерно 80 процентов, а места в памяти телефона зачастую очень ограничено.
  • Возможность сохранять фото рабочего стола или любых объектов на экране, то есть делать скриншоты, если не получается сделать скриншот на андроид комбинацией определенных клавиш.

На всякий случай можете скачать «Рут Чекер» по ссылке ниже. Проверка рут «Рут чекером» осуществляется так:

  1. Запускаете Root Checker.
  2. Жмете кнопку «Verify Root Access»

После этого увидим одну из двух картинок:

А. Root права получены

В. Рут права не получены

Root Checker скачать

Страница в PlayMarket

Вот и все дела! Надеюсь помог Вам и эти инструкции будут полезны!

Хочется отметить, что этот список не полный, но основной, по мере испытания программ — список будет пополнятся! Если не получится установить права суперпользователя — пишите в комментариях модель и версию андроид, — будем думать! 🙂

Источник: undelete-file.ru

Категория: Root права без ПК

Не новость что Linux является очень гибкой и настраиваемой системой. Благодаря этому он получает все большее распространение в сети. Но как и все остальные операционные системы, качество настройки и уровень безопасности системы зависит от квалификации администратора который занимается ее настройкой. Поэтому не редкость наличие различных дыр в системах безопасности. Как правило это простые дыры которые не дают полного доступа к системе. Но приложив усилия мы можем повысить привилегии и взломать Linux и получить ROOT!

Содержаниескрыть 1С чего начать? 2Куда смотреть? 2.1Всякое забытое 2.2SUID/GUID 2.3Linux capabilities 2.4Cron 2.5Sudo 2.6Эксплоиты для ядра 3Заключение

image

В общем случае эскалация привилегий — это получение прав в системе выше, чем у тебя уже есть. Но чаще всего имеется в виду получение доступа к учетной записи root в Linux или system/administrator в Windows.

Почему становится возможным повысить права в системе, казалось бы призванной предотвращать подобное? Причин много. Вот, как мне кажется, основные:

  • уязвимости в приложениях/скриптах;
  • неверная конфигурация ОС и приложений;
  • забытые критически важные данные (пароли, логины, бэкапы и прочее);
  • уязвимости в ядре ОС.

Ну а основная причина всегда одна и та же — людские ошибки. В идеальной вселенной, скорее всего, повысить привилегии не удалось бы. Но человеческий фактор делает это возможным, поэтому наслаждаемся.

Прежде чем что-то делать, нужно понять, с чем мы будем иметь дело. Конечно, кое-что мы узнаем о системе, изучив ее на этапе проникновения, но теперь нужно подробнее выяснить, что именно нам может помочь подняться до root.

Какие-то вещи мы можем узнать вручную. Например, получить сведения о ядре:

uname -a 2>/dev/null  

Или о процессоре:

cat /proc/cpuinfo 2>/dev/null  

Или релиз ОС:

cat /etc/*-release 2>/dev/nul  

Можно, конечно, и дальше собирать информацию с помощью терминала, но это долго. Гораздо проще и эффективнее использовать специальные тулзы. Самые распространенные из них:

  • privilege-escalation-awesome-scripts-suite (linPEAS);
  • LinEnum;
  • PXEnum;
  • linuxprivchecker;
  • SysEnum;
  • linux-smart-enumeration.

Все они работают примерно по одному принципу: последовательно запускают команды bash или короткие скрипты, а вывод отправляют в stdout или лог-файл в зависимости от параметров.

Так примерно выглядит вывод подобной тулзы.

image
LinEnum

Давай теперь разберем несколько примеров уязвимостей и посмотрим, как можно их эксплуатировать.

Первое, что стоит проверить, — это забытые критические данные. Ничего не стоит заглянуть в домашние папки юзеров и посмотреть, не хранит ли кто-то на рабочем столе файл с паролем или ключами от чего-нибудь нужного. Это случается редко, но все же случается. Иногда учетные данные хардкодят в скриптах и конфигах. Стоит также проверить историю шелла, там тоже могут найтись длинные команды, содержащие учетные данные. А иногда бывает, что пользователь набрал пароль, когда консоль его не запрашивала, и он тоже сохранится в истории.

SUID/GUID

Флаги setuid и setgid позволяют пользователю запускать программы от имени владельца. Например, когда надо запускать программу от рута, а пользователь рутом не является. Чаще всего встречается SUID. Устанавливается этот бит легко:

chmod +s /bin/script  

Подразумевается, что программа с таким флагом не сможет делать ничего, кроме того, для чего она предназначена. Но так как все мы люди и ошибаемся, то это хорошо порой ошибки позволяют скомпрометировать систему. Чаще всего к возможности повысить привилегии приводит возможность программы производить запись в файловую систему или каким-то образом выполнять код.

В первую очередь нас интересуют файлы, владелец которых — root. Найти их можно руками, такой командой:

find / -user root -perm -u=s -type f 2>/dev/null  

Как вариант — можно поискать в выводе тулз, которые я перечислил выше. Так или иначе, если найдешь файлы с подобными разрешениями, значит, у тебя есть шанс подняться до максимальных привилегий.

Вот вывод таких файлов из LinEnum.sh.

image

Из интересных файлов — find. LinEnum даже услужливо его подсветил отдельно.

image

Это позволит довольно легко получить привилегии.

image

Linux capabilities

Так как предыдущий способ дает избыточные права файлам, в 1997 году была придумана идея дополнительных разрешений — linux capabilities. Если коротко, то идея состоит в том, чтобы давать не полные привилегии, а только часть, необходимую для выполнения задачи.

Как это используется? Для начала найдем подобные файлы в системе.

getcap -r / 2>/dev/null  

А вот результат.

image

Классический пример иллюстрации — это исполняемый файл tar с разрешением cap_dac_read_search+ep, которое позволяет ему читать любой файл в системе. Это означает, например, возможность получить архив с файлом /etc/shadow, который от лица обычного пользователя недоступен на чтение. Доступ к этому файлу даст нам хеши паролей, в том числе от root, который мы можем попробовать сбрутить.

Еще встречается пустое разрешение =ep. Когда выставлено такое разрешение (есть знак «равно» в начале, и не перечислен список разрешений), это значит, что файлу предоставлены все возможные разрешения. В примере такие разрешения есть у файла openssl.

Этот пример позволит нам прочитать файл /etc/shadow.

Сгенерим ключи.

image

Запустим веб-сервер.

image

И прочитаем файл.

Далее мы можем просто сгенерить новый shadow и перезаписать им системный. Создадим новый хеш, заменим им хеш (в примере — восклицательный знак) и подготовим файл для заливки.

Копируем его в /etc/shadow и логинимся.

Cron

Cron — это служба Unix, которая используется для периодического выполнения скриптов. Действия описываются в файле /etc/crontab и в специальных каталогах (например, /etc/cron.daily).

Скрипты используются для самого широкого спектра задач — от создания бэкапа по расписанию до очистки директории /tmp.

Если у таких скриптов неаккуратно выставлены привилегии, то это может стать находкой для атакующего. Когда администратор ставит привилегии как попало, «просто чтобы работало», он вполне может написать chmod 777, что позволит нам отредактировать вызываемый по расписанию скрипт. Поскольку cron запускает файлы от имени root, ничто не мешает вызывать рутовый шелл заодно со скриптом.

Sudo

Программа sudo позволяет выполнять команды от имени суперпользователя (либо других пользователей системы). Ее конфиг находится в /etc/sudoers, и, как правило, ошибки в этом конфиге открывают возможности эскалации привилегий. Сценариев использования — множество, можно выбирать по ситуации. Один из таких вариантов ниже.

Проверяем, какие есть разрешения у sudo.

Здесь редактор vi можно открыть без пароля, и он запустится от имени root. В этом случае проще всего выполнить шелл через редактор, который тоже запустится от рута.

Иногда админы дают разрешение на запуск обычных скриптов sh, и те остаются доступными для записи. Их, конечно же, можно использовать для получения шелла и любых других действий.

Еще один способ абьюзить sudo — возможность внедряться в процесс с действующим токеном.

Как и в любой другой программе, в ядре Linux тоже есть уязвимости. Иногда эти уязвимости позволяют подняться до рута. Как и в остальных способах, здесь не существует универсального рецепта и успешная эксплуатация зависит от многих факторов: версии ядра, наличия необходимых разрешений или файлов и даже наличия нужного железа (например, уязвимого перед Meltdown процессора).

На скриншоте ниже — поиск эксплоитов для ядра Linux в Kali.

При многообразии вариантов эксплуатации не все они окажутся рабочими. Может не быть эксплоита под конкретное ядро, либо версия ядра правильная, но оно уже пропатчено. Некоторые эксплоиты работают нестабильно. И так далее.

Наверняка многие помнят уязвимость в ядре, известную как Dirty COW. Баг позволяет спровоцировать состояние гонки, а это приводит к тому, что пользователь без привилегий получает доступ на запись к memory mappings (хотя доступ должен быть только на чтение) и может повысить свои привилегии.

Существует несколько эксплоитов для этой уязвимости.

На конкретной системе будут работать не все из них, так что всегда есть смысл перебирать разные варианты.

Другие примеры уязвимостей для повышения привилегий:

  • CVE 2017-16995;
  • CVE 2013-1959;
  • CVE 2012-0056;
  • CVE 2010-3904.

Конечно, это не все уязвимости. Их намного больше, и ты всегда можешь поискать их описанным выше способом или покопаться на exploit-db.com и других ресурсах.

Способов стать рутом в Linux — множество, и я здесь прошелся только по самым очевидным и распространенным. Тем, что встречаются и в реальной жизни, и на CTF, и на экзаменах.

Вообще, зачастую это творческая задача: может не сработать ни один из способов, но поможет какая-то, порой неочевидная комбинация из разных. Универсального рецепта здесь нет, и систему всегда нужно анализировать всесторонне.

На сайте GTFOBins есть отличная подборка способов использовать разные популярные утилиты для повышения привилегий. Но помни: этот список на самом деле значительно больше, просто нам еще пока не все известно!

Click to rate this post! [Total: 1 Average: 5]

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Citilink-kabinet.ru
Добавить комментарий