sudo دسترسی به یک فایل محافظت شده با رمز عبور بدون رمز عبور

 دستورات ترمینال تایپ شده

سلام من یک آزمایشگاه دارم که نیاز به استفاده از sudo برای دسترسی به یک پرونده محافظت شده و به دست آوردن محتوای آن دارم. از تصویر، سعی کردم sudo-l را ببینم که مجوزها و گربه ها را ببینند.

هدف من باز کردن فایل secret.txt است که با رمز عبور محافظت شده است، اما نتوانستم راهی برای دور زدن آن پیدا کنم.

لینوکس – selinux: مسدود کردن sudo و su با قرار دادن کاربر در پروفایل user_t

من سعی می کنم از افزایش امتیازات از حساب های غیر مجاز مانند www-data جلوگیری کنم.

اساسا، اگر وب سرور من به خطر بیافتد، کراکر ها ممکن است راه هایی برای افزایش پیدا کند (آسیب پذیری های یافت شده در sudo root root سرور؟) من می خواهم راه دیگری برای این کار را بیاورم و متوجه شدم که قرار دادن www-data در user_t نمایه سلینکس این اثر را دارد.

با این حال، با نگاهی به ممیزی فایل زمانی که www-data تلاش می کند تا sudo یا su این را نشان دهد:

برای sudo:

 type = AVC msg = audit (1533818833.807: 318): avc: setted برای pid = 1417 comm = "sudo" capability = 7 scontext = user_u: user_r: user_t: s0 tcontext = user_u: user_r: user_t: s0 tclass = capability

توسط:
selinuxuser_use_ssh_chroot boolean اشتباه تنظیم شد
شرح:
اجازه دهید selinuxuser از ssh chroot استفاده کند

اجازه دسترسی با اجرای:
# setsebool -P selinuxuser_use_ssh_chroot 1

برای su:

 type = AVC msg = audit (1533818282.076: 263): avc: denied {write} برای pid = 1354 comm = su su نام = "btmp" dev = "dm-0" ino = 8428621 scontext = user_u: user_r: user_t: s0 tcontext = system_u: object_r: faillog_t: s0 tclass = file

توسط:
    عدم اجرای نوع (TE) اجازه می دهد که قانون باشد

    شما می توانید از audit2allow برای تولید یک ماژول قابل بارگیری برای این دسترسی استفاده کنید.

بنابراین، برای sudo ، به نظر می رسد بیش از یک اشکال (به همین دلیل selinuxuser_use_ssh_chroot ؟؟!) و برای su ، انکار است از حقوق کافی در / var / log / wtmp

آیا این روش برای جلوگیری از افزایش احتمالی کاربران از کاربران نامناسب مفید است؟ یا این به نظر شما بیش از یک هک است؟ آیا این کافی است برای جلوگیری از دسترسی کاربر ریشه ای به رمز عبور ریشه برای دسترسی ریشه؟

بسیاری از تشکر

افزایش امتیاز – کدام دستورات لینوکس باید هرگز دسترسی sudo مجاز باشد؟

همانطور که در اینجا توضیح داده شد (https://www.helpnetsecurity.com/2014/06/27/exploiting-wildcards-on-linux/)، دستور tar برای اجرای کد دلخواه مورد استفاده قرار می گیرد.

آیا لیستی از دستورات لینوکس وجود دارد، ترجیحا شامل دستورات در بسته در توزیع مجدد رسمی، و همچنین اینکه آیا آنها شناخته شده است هر گونه عملکردی که کد ارائه شده توسط کاربر را اجرا کند؟ البته چنین تحلیلی نمیتواند تعیین کند که یک فرمان امن است، فقط یک راه به خوبی منتشر شده برای اجرای کد دلخواه وجود ندارد.