Local Root Exploits
Insbesondere für ältere Betriebssysteme existieren oft sog. local root exploits, welche zur Privilegienausweitung Schwachstellen im Kernel ausnutzen, wie beispielsweise einen Buffer-Overflow oder eine Race-Condition. Als Exempel könnten wir bei der Informationssammlung auf den Kernel „3.19.0-15-generic“ gestoßen sein und würden anschließend für diese Kernelversion nach bekannten Exploits im Internet suchen. Hierfür eignet sich u. a. das Offensive Security’s Exploit Database Archive (https://www.exploit-db.com/). Mit der nachfolgenden Google-Suche erhalten wir dann mehrere Treffer bzw. Exploits, welche wir gegen diesen Kernel einsetzen könnten:
site:exploit-db.com 3.19 local root exploit
Im Allgemeinen liegt der Quellcode von Exploits fast durchweg in der Hochsprache C vor und muss von uns „nur noch“ in ein ausführbares Programm übersetzt werden. Hierbei kann es vorkommen, dass auf dem Zielsystem für den Build-Vorgang nicht alle notwendigen Libraries vorliegen und wir den local root exploit auf unserer Angreifermaschie statisch „bauen“ müssen. Eine statische Verlinkung inkludiert die benötigten Dateien in das ausführbare Programm, womit wir eine erhöhte Portabilität bewirken. Dies können wir beispielsweise mit dem folgenden gcc-Befehl realisieren:
gcc -static ${Quelldatei} -o ${Ausführbares Programm}
Beim Kompilieren auf unserer Angreifermaschine müssen wir aber weiterhin die Architektur unseres Zielsystems berücksichtigen. Sofern unser Zielsystem auf einem x86-Prozessor (32-Bit-Architektur) basiert und unser eigenes System der 64-Bit-Architektur unterliegt, müssen wir cross kompilieren:
gcc -march=i386 ${Quelldatei} -o ${Ausführbares Programm}
Pentest Training
Werfen Sie einen Blick auf die Kapitel vom Pentest Training und lernen Sie Pentesting:
- Vorwort
- Einführung
- Rechtliche Rahmenbedingungen
- Hacking vs. Penetration-Testing
- Klassifizierung
- Aussagekraft von Penetrationstest
- Penetration-Testing-Standards
- Der Hacking-Leitfaden
- Hacking I: Scannen von Netzwerken
- Hacking II: Passwortangriffe
- Hacking III: Webanwendungsangriffe
- Hacking IV: Privilegienausweitung
- Hacking V: Tunnel-Techniken
- Hacking VI: Vulnerability-Scanner und Penetration-Testing-Frameworks
- Vorführung eines Pentests
- Risikobewertung von identifizierten Schwachstellen
- Aufbau Dokumentation und Berichterstellung
- Plauderei aus dem Nähkästchen: Insights von Dubius Payment Ltd.
binsec academy GmbH - Online IT Security Training with Practical Focus
Die binsec academy GmbH ist ein Anbieter von praxisorientierten Online-Trainings im Bereich IT-Sicherheit. Das Schulungsangebot umfasst unter anderem Penetration Testing und sichere Softwareentwicklung. Die Teilnehmer lernen in realitätsnahen Laborumgebungen, die typische IT-Infrastrukturen und Anwendungen simulieren. Die Kurse beinhalten anerkannte Standards wie den OWASP Top 10 und PCI DSS und sind in mehreren Programmiersprachen verfügbar. Nach erfolgreichem Abschluss erhalten die Teilnehmenden Zertifikate wie den Binsec Academy Certified Pentest Professional (BACPP) oder den Binsec Academy Certified Secure Coding Professional (BACSCP), die ihre praktischen Fähigkeiten zur Erkennung und Behebung von Sicherheitslücken belegen.
Gehe zu binsec acadmy GmbH

binsec GmbH – Experten für Penetrationstests
Die binsec GmbH ist ein deutsches IT-Sicherheitsunternehmen mit Schwerpunkt auf professionellen Penetrationstests. Mit über 10 Jahren Erfahrung führt das Team tiefgehende Sicherheitsprüfungen von Netzwerken, Webanwendungen, APIs und mobilen Apps durch. Zertifizierte Experten identifizieren und dokumentieren systematisch Sicherheitslücken, um Unternehmen dabei zu unterstützen, ihre IT-Sicherheit zu verbessern und Compliance-Anforderungen zu erfüllen.
Gehe zu binsec GmbH