Insbesondere für ältere Betriebssysteme existieren oft sog. local root exploits, welche zur Privilegienausweitung Schwachstellen im Kernel ausnutzen, wie beispielsweise einen Buffer-Overflow oder eine Race-Condition. Als Exempel könnten wir bei der Informationssammlung auf den Kernel „3.19.0-15-generic“ gestoßen sein und würden anschließend für diese Kernelversion nach bekannten Exploits im Internet suchen. Hierfür eignet sich u. a. das Offensive Security’s Exploit Database Archive (https://www.exploit-db.com/). Mit der nachfolgenden Google-Suche erhalten wir dann mehrere Treffer bzw. Exploits, welche wir gegen diesen Kernel einsetzen könnten:

site:exploit-db.com 3.19 local root exploit

Im Allgemeinen liegt der Quellcode von Exploits fast durchweg in der Hochsprache C vor und muss von uns „nur noch“ in ein ausführbares Programm übersetzt werden. Hierbei kann es vorkommen, dass auf dem Zielsystem für den Build-Vorgang nicht alle notwendigen Libraries vorliegen und wir den local root exploit auf unserer Angreifermaschie statisch „bauen“ müssen. Eine statische Verlinkung inkludiert die benötigten Dateien in das ausführbare Programm, womit wir eine erhöhte Portabilität bewirken. Dies können wir beispielsweise mit dem folgenden gcc-Befehl realisieren:

gcc -static ${Quelldatei} -o ${Ausführbares Programm}

Beim Kompilieren auf unserer Angreifermaschine müssen wir aber weiterhin die Architektur unseres Zielsystems berücksichtigen. Sofern unser Zielsystem auf einem x86-Prozessor (32-Bit-Architektur) basiert und unser eigenes System der 64-Bit-Architektur unterliegt, müssen wir cross kompilieren:

gcc -march=i386 ${Quelldatei} -o ${Ausführbares Programm}

Letzte Änderung: 2022-12-15

Kursinformationen Penetrationstest

Über das Pentest Training

Entdecken Sie die Welt des Penetration Testing. Lernen Sie Netzwerke zu infiltrieren sowie erfolgreich Systeme und Anwendungen zu penetrieren. Eignen Sie sich das notwendige Hacking-Handwerkszeug an und setzen Sie es bei der Durchführung von profesionellen Penetrationstest ein. Werden Sie zum Penetrationstester. Hier finden Sie die öffentlichen und kostenlosen Unterlagen zum Pentest Training der binsec academy GmbH. Die binsec academy GmbH bietet die dazugehörigen virtuellen Labor-Umgebungen und Zertifizierungen an. Das vermittelte Wissen zu Hacking and Penetration Testing ist aber allgemeingültig.

Über binsec academy GmbH

Die binsec academy GmbH ist der europäische Anbieter für Online Security Trainings mit virtuellen Labor-Umgebungen. Kernbestandteil aller Security Trainings ist die Vermittlung von Praxis, Praxis und nochmals Praxis. Im Wiki finden Sie hier die öffentlichen und frei verfügbaren Kurs-Materialien. Die Theorie in die Praxis umsetzen, können sie auf binsec-academy.com.