رفع الصلاحيات عبر SUID في لينكس شرح عملي

x32x01
  • بواسطة x32x01 ||
  • #1
واحدة من أشهر وأسهل طرق Linux Privilege Escalation اللي أي Pentester لازم يعرفها هي استغلال ملفات SUID.
الخطورة هنا إنك ممكن تبدأ بيوزر عادي جدًا 👤
وفي خطوات بسيطة توصل لصلاحيات Root كاملة 👑

خلينا نمشي بالسيناريو العملي خطوة خطوة 👇

يعني إيه SUID أصلًا؟ 🤔​

اختصار SUID = Set User ID
ببساطة شديدة:
📌 لما ملف يكون عليه صلاحية SUID
أي مستخدم يشغّل الملف → يتنفذ بصلاحيات صاحب الملف مش المستخدم نفسه.
يعني لو Owner الملف هو: root
أي حد يشغله هياخد صلاحيات Root أثناء التنفيذ 😈



سيناريو الاختبار 🎯​

نفترض إنك داخل على النظام بيوزر محدود: test
والهدف بتاعنا: Privilege Escalation → root



الخطوة 1: البحث عن ملفات SUID داخل النظام 🔎​

أول خطوة دايمًا هي Enumeration.
نستخدم الأمر:
Code:
find / -perm -u=s -type f 2>/dev/null
الأمر ده بيعمل:
✅ البحث في كل النظام
✅ استخراج الملفات اللي عليها SUID
✅ إخفاء الأخطاء



الخطوة 2: تحليل النتائج 🧠​

هتلاقي ملفات كتير زي:
Code:
/usr/bin/passwd
/usr/bin/sudo
/usr/bin/bash
/usr/bin/find
مش كل ملف ينفع للاستغلال ❌
لازم نعرف أي Binary قابل للـ Exploitation.



الخطوة 3: استخدام موقع GTFOBins ⭐​

أهم موقع لأي Pentester: هو GTFOBins 👉
الفكرة بسيطة:
  1. تاخد اسم الـ Binary
  2. تبحث عنه في الموقع
  3. تشوف هل له Privilege Escalation Technique ولا لا



الخطوة 4: اكتشاف Binary قابل للاستغلال 💣​

نفترض إننا لقينا: bash وعليه صلاحية SUID.
نقدر نستغله مباشرة.



الخطوة 5: استغلال bash للحصول على Root ⚡​

ننفذ الأمر: bash -p
الخيار -p بيخلي bash يحتفظ بصلاحيات Owner.

النتيجة 👇
root@target#
✅ تم رفع الصلاحيات بنجاح.



مثال تحقق سريع 🧪​

بعد التنفيذ: id
هتظهر: uid=0(root) gid=0(root)
وده معناه إنك بقيت Root رسميًا 👑



ليه SUID خطر جدًا؟ 🚨​

لأن:
  • Administrator ممكن يضيفه بالغلط
  • برامج قديمة تحتوي Misconfiguration
  • بعض التطبيقات تحتاج SUID فعلاً
  • المهاجم يستغل Binary موجود أصلًا بدون Malware
يعني الهجوم Living Off The Land ✔️



أشهر ملفات SUID القابلة للاستغلال 🔥​

من التجارب الواقعية وCTF:
  • bash
  • find
  • vim
  • nano
  • python
  • perl
  • cp
  • less
مثال استغلال find:
Code:
find . -exec /bin/sh -p \; -quit



إزاي تحمي النظام من SUID Exploitation؟ 🛡️​

على مسؤول النظام:
✅ مراجعة ملفات SUID دوريًا
✅ إزالة الصلاحيات غير الضرورية:
Code:
chmod u-s filename
✅ تقليل البرامج بصلاحيات root
✅ استخدام Monitoring وAudit



الخلاصة 💡​

تقنية SUID Privilege Escalation تعتبر:
✅ من أهم مراحل Post Exploitation
✅ سهلة التنفيذ
✅ شائعة جدًا في اختبارات الاختراق
✅ تعتمد على Misconfiguration مش Exploit معقد
وأي Pentester محترف لازم يبدأ دايمًا بالبحث عنها أول ما يدخل النظام.
 
التعديل الأخير:

المواضيع ذات الصلة

x32x01
الردود
1
المشاهدات
754
x32x01
x32x01
x32x01
الردود
0
المشاهدات
750
x32x01
x32x01
x32x01
الردود
3
المشاهدات
1K
x32x01
x32x01
x32x01
الردود
0
المشاهدات
244
x32x01
x32x01
x32x01
الردود
0
المشاهدات
132
x32x01
x32x01
الوسوم : الوسوم
enumeration gtfobins kali linux linux privilege escalation linux security penetration testing post exploitation root access suid exploitation رفع الصلاحيات
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟

آخر المشاركات

إحصائيات المنتدى
المواضيع
2,388
المشاركات
2,601
أعضاء أكتب كود
574
أخر عضو
الياس
عودة
أعلى