📕 المحور السادس: تصعيد الصلاحيات – Escalating Privilege

 بسم الله والصلاة والسلام على رسول الله
اليوم ان شاءالله راح اشرح المحور السادس من سلسلة "مراحل اختبار الاختراق" وهو:-

📕 تصعيد الصلاحيات – Escalating Privilege
عند نجاح اي عملية إختراق فغالباً ما يحصل المخترق على مستخدم له اقل صلاحيات ففي هذه الحالة، يسعى بشكل عام لحصول على طريقة ليرفع صلاحياته ويستغل النظام بشكل كامل.

🚩 تصعيد الصلاحيات :-
• متوازي – Vertical
يقوم المخترق ببحث عن عيوب او اخطاء تشغيليه او ثغرات فالنظام ويتم إستغلالها لرفع صلاحته إلى الـRoot.
• عمودي – Horizontal
يقوم المخترق بالبحث عن مستخدمين من هم اعلى عنه صلاحيات ولاكن لا يملكون صلاحيات الـRoot فيقوم بإختراق تلك الحسابات ومن ثم محاولت لرفع صلاحيته إلى الـRoot عبر حساباتهم.

📍 إستغلال الثغرات – Privilege Esc. by Exploiting Vulnerability
• يقوم المخترق بإنشاء كودات وبرامج خبيثة تقوم بإستغلال العيوب او اخطاء تشغيليه او ثغرات موجودة فالبرامج او السيرفزس او في نظام الـOS وذلك لتخطي نظام الحماية وتمكنه من رفع صلاحياته إلى الـRoot.

📍عبر ملف /etc/passwd
• مع وجود هذا الملف في متناول اليد، يمكنك ببساطة تعداد أسماء المستخدمين لهذا النظام وتحديداً معرفت اسماء الذين لديهم صلاحيات الـRoot ومن ثم إستخدام وسائل كسر الرقم السري ودخول حساباتهم وإستغلال النظام.

📍عبر Weak Permissions on Processes
• يقدم المخترق بإلقاء النظره على الخدمات (Running Services) التي تعمل على الكمبيوتر ومن هو المستخدم الذي يشغل هذه الخدمة. ومن ثم يقوم بدمج كوداته الخاصة (Migrate) في إحدى تلك الخدمات، وبذلك يتم استرداد الصلاحيات من مالك الخدمة.

📍عبر ملف DLL
• وهو نوع من انواع ملفات الثنائية التي تستخدمها الامج معينة لتتمكن من التشغيل، فيقوم المخترق بتحميل ملف DLL به كودات خبيثة تحمل نفس اسم ملف DLL الحقيقي للنظام، وزرعه في موقع الملف الحقيقي (Replace Original DLL File with Injected DLL)، فعندما يتم تشغيل البرنامج، يتم تفعيل الكود، وإستغلال البرنامج لرفع الصلاحيات.

🚩 Windows/Linux Privilege Escalation:-
📍تجاوز التحكم في حساب المستخدم - Bypass User Account Control:-
• تنشئ "آلية التحكم في حساب مستخدم Windows (UAC)" صلاحيات بين المستخدمين العاديين والمسؤولين. فبدوره يقوم بتقييد جميع التطبيقات بأذونات - ما لم يصرح المسؤول تحديدًا بذلك- لمنع البرامج الضارة من اختراق نظام التشغيل. ومع ذلك، إذا لم تكن حماية UAC على أعلى مستوياتها، فيمكن لبعض برامج Windows بتجاوز تلك القيود وتصعيد الصلاحيات.

📍 التلاعب برموز التحقيق - Access Token Manipulatio
• يستخدم Windows رموز التحقيق لتحديد مالكي العمليات الجارية (Running Process) فعندما يحاول إحدى المستخدمين تنفيذ مهمة تتطلب صلاحيات، يقوم النظام بفحص من يملك العملية وهل لديه صلاحية كافية ام لا. يتضمن التلاعب بتلك رموز التحقيق وخداع النظام للاعتقاد بأن العملية قيد التشغيل تخص شخصًا آخر غير المستخدم الذي بدأ العملية، وبذلك يتم منح العملية صلاحيات المستخدم الآخر.

📍 استغلال مسار الملفات - Leveraging Unquoted Service Paths
• في بيئات Windows عند بدء تشغيل اي خدمة، يحاول النظام العثور على موقع الملف من أجل بدء تشغيل الخدمة بنجاح، فإذا كان الملف التنفيذي محاطًا بعلامات اقتباس ""، فسيعرف النظام مكان العثور على موقع الملف. وإذا كان المسار لا يحتوي على أي علامات اقتباس، فسيحاول Windows العثور عليه وتنفيذه داخل كل مجلد من هذا المسار حتى يصل إلى الملف التنفيذي. يمكن إساءة استخدام هذا بوضع مسار لبرنامج به كودات خبيثه تساعده لرفع الصلاحيات. غالبًا ما يحدث هذا في حساب NT \ SYSTEM ، مما يؤدي إلى نجاح هجوم رفع الصلاحيات.

📍ضعف في صلاحيات الملفات - Insecure File Permissions
• من المعروف بإن Linux تقوم بتخزين كلمات المرور بشكل عام في ملف etc/shadow/، بصيغه مشفرة لا يمكن قراءته بواسطة المستخدمين العاديين. من الناحية الآخرى، يتم تخزين الـHASH، إلى جانب معلومات الحساب الأخرى، في ملف/etc/passwd قابل للقرائة. فإذا كان الـHASH موجودة في العمود الثاني من سجل المستخدمن من نفس الملف، فإنها تعتبر صالحة للمصادقة ولها الأولوية على الإدخال المعني في etc/shadow/. هذا يعني أنه إذا تمكنا من الكتابة في ملف /etc/passwd، فيمكننا بشكل تعيين كلمة مرور لأي حساب.

⚠️ رفع الصلاحيات لا تنحصر فقط على ما تم ذكره في الاعلى فهناك العشرات من الطرق يمكنك رفع الصلاحيات وكلها تعتمد على الثغرات المكتشفة وكذلك تعتمد على عقلية المخترق.

هكذا انهيت شرح مبسط عن ماهي طرق تصعيد الصلاحيات – Escalating Privilege وكيفية إستغلال العيوب او الاخطاء تشغيليه او الثغرات الموجودة فالبرامج او السيرفزس او في نظام الـ.OS


ملخص من مادة CEHv10  ومادة OSCP
واسال الله لي ولكم التوفيق والنجاح
تحياتي لكم جميعاً 🌹 IronHulk

Comments

Popular posts from this blog

📕 المحور الثاني عشر: اختطاف الجلسة - Session Hijacking

📕 المحور الاول: التحري والاستطلاع -‏ footprinting & reconnaissance

📕 المحور الثاني: الفحص - Network Scanning