Accueil » Cours » Administration sécurité » Gestion de la cybersécurité » TP04 – Escalade de privilèges sur Linux

Objectifs du TP

Ce TP a pour objectif d’apprendre à utiliser trois outils puissants pour identifier des vulnérabilités et éventuellement obtenir des privilèges plus élevés sur un système Linux. Vous allez utiliser :

  • Linpeas : Un outil pour analyser et détecter des potentielles failles d’escalade de privilèges.

  • Linenum : Un outil de numérisation rapide pour déceler des vulnérabilités.

  • Linux Exploit Suggester : Un outil qui suggère des exploits en fonction des versions du noyau Linux.

Prérequis

  • Un système Linux vulnérable ou un environnement de test (à utiliser avec prudence).

  • Accès utilisateur standard sur le système.

  • Accès à un terminal.

Étape 1 : Installation des Outils

Pour commencer, assurez-vous d’avoir accès à un système Linux. Vous allez télécharger les outils directement sur le système.

Linpeas

Pour télécharger Linpeas, exécutez la commande suivante dans un terminal :

curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh -o linpeas.sh
chmod +x linpeas.sh

Linenum

Pour télécharger Linenum, exécutez la commande suivante :

git clone https://github.com/rebootuser/LinEnum.git
cd LinEnum
chmod +x LinEnum.sh

Linux Exploit Suggester

Pour télécharger Linux Exploit Suggester, utilisez la commande suivante :

wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh
chmod +x linux-exploit-suggester.sh

Étape 2 : Analyse avec Linpeas

Linpeas est un script puissant permettant d’analyser un système à la recherche de failles potentielles pouvant être utilisées pour l’escalade de privilèges.

Pour exécuter Linpeas, tapez la commande suivante :

./linpeas.sh

Linpeas va examiner divers aspects du système, notamment les services, les configurations, et les autorisations susceptibles d’être exploitées. À la fin de l’analyse, prêtez une attention particulière aux lignes en rouge et en jaune qui indiquent les points les plus susceptibles d’être exploitables.

Actions à Réaliser :

  1. Analyser les résultats : Relevez les différentes faiblesses identifiées par Linpeas. Prenez note des fichiers avec des permissions incorrectes, des services exécutés avec des privilèges élevés, et des chemins d’accès sensibles.

  2. Documentation : Recherchez la signification des vulnérabilités identifiées en utilisant la documentation officielle ou des forums de sécurité comme Reddit ou Stack Overflow.

  3. Prioriser les vulnérabilités : Identifiez quelles faiblesses semblent les plus critiques (par exemple, des services vulnérables en tant que root).

  4. Chercher des correctifs : Pour chaque vulnérabilité identifiée, recherchez des correctifs ou des bonnes pratiques pour les corriger.

  5. Planifier la remédiation : Notez quelles vulnérabilités peuvent être corrigées rapidement et lesquelles nécessitent plus de temps ou de ressources.

  6. Effectuer un test post-correction : Une fois les correctifs appliqués, exécutez à nouveau Linpeas pour vérifier que les faiblesses ont été corrigées.

Étape 3 : Exécution de Linenum

Linenum est un outil de numérisation qui offre une vue d’ensemble rapide des informations sensibles d’un système Linux.

Pour exécuter Linenum, utilisez la commande suivante :

./LinEnum.sh -t

Le flag -t active l’“output” des étapes de numérisation plus détaillées. Linenum fournira des informations sur les permissions, les processus en cours, les utilisateurs et groupes présents sur le système, ainsi que d’autres informations utiles pour détecter des faiblesses.

Actions à Réaliser :

  1. Collecter les informations : Prenez note des faiblesses potentielles au niveau des utilisateurs, des services et des configurations système.

  2. Analyser les faiblesses : Déterminez quelles faiblesses pourraient mener à une escalade de privilèges et comment les exploiter.

  3. Tester des correctifs : Appliquez des correctifs aux faiblesses identifiées et vérifiez leur efficacité.

  4. Effectuer une revue des utilisateurs : Vérifiez les utilisateurs et leurs permissions pour identifier ceux qui ont des privilèges non justifiés.

  5. Documenter les résultats et les actions : Prenez des notes sur les vulnérabilités, les correctifs appliqués et les résultats des tests.

Étape 4 : Suggérer des Exploits avec Linux Exploit Suggester

Linux Exploit Suggester est un outil qui analyse les informations du noyau et propose des exploits potentiellement adaptés.

Pour l’utiliser, exécutez la commande suivante :

./linux-exploit-suggester.sh

L’outil fournira une liste d’exploits disponibles pour la version du noyau que vous utilisez. Prenez soin de vérifier que les exploits proposés sont bien adaptés et testez-les uniquement dans un environnement de test.

Actions à Réaliser :

  1. Lister les exploits disponibles : Prenez note des exploits proposés par l’outil. Recherchez les CVE associés pour comprendre leur impact potentiel.

  2. Vérifier les prérequis : Avant de tester un exploit, assurez-vous que toutes les conditions sont réunies (ex. : version du noyau, dépendances spécifiques).

  3. Tester les exploits en environnement contrôlé : Utilisez un environnement de test (comme une machine virtuelle) pour tester les exploits et vérifier leur efficacité.

  4. Documenter les étapes d’exploitation : Pour chaque exploit testé, notez les commandes exécutées et les résultats obtenus.

  5. Évaluer les risques : Déterminez le niveau de risque de chaque vulnérabilité exploitée et proposez des mesures de sécurité pour atténuer ces risques.

  6. Développer un plan de sécurité : Élaborez un plan pour éviter ces vulnérabilités à l’avenir, incluant la mise à jour du système et des bonnes pratiques de sécurité.

Étape 5 : Analyser les Résultats

Pour chaque outil :

  1. Notez les potentielles vulnérabilités et identifiez les points faibles du système : Pour chaque vulnérabilité identifiée, précisez la cause et son impact potentiel.

  2. Recherchez sur internet les exploits proposés par Linux Exploit Suggester : Trouvez des tutoriels ou des guides qui expliquent comment utiliser chaque exploit de manière sécurisée.

  3. Tester les exploits : Si vous travaillez dans un environnement de test, essayez d’exécuter l’un des exploits pour vérifier si l’escalade de privilèges est réalisable. Documentez le processus et les résultats obtenus.

Actions à Réaliser :

  • Documenter les tests : Pour chaque vulnérabilité testée, créez un rapport avec les étapes suivies, les commandes utilisées, et les résultats obtenus.

  • Capturer des preuves : Prenez des captures d’écran ou enregistrez des logs pour documenter les tentatives d’exploitation.

Conclusion

Ce TP vous a permis de découvrir et d’utiliser trois outils très utiles pour l’escalade de privilèges sur un système Linux. Vous êtes maintenant capable de réaliser une analyse des faiblesses de système et de comprendre les vulnérabilités potentielles présentes sur une machine Linux.

Note : L’escalade de privilèges doit toujours être effectuée dans un contexte éthique, sur des environnements de test ou avec l’autorisation du propriétaire du système. Ne tentez jamais de compromettre un système sans autorisation.

Actions Finales :

  • Récapitulatif des vulnérabilités : Compilez une liste des vulnérabilités trouvées et des actions entreprises pour y remédier.

  • Retour d’expérience : Rédigez une courte conclusion personnelle sur les défis rencontrés, les outils les plus efficaces, et ce que vous avez appris.

  • Partager le rapport : Si vous travaillez en équipe, partagez votre rapport pour discuter des résultats et des remédiations possibles.

Retour en haut