Kernel Exploits
Privilege Escalation Linux - Cheatsheet - Vulnérabilités du noyau (Kernel)
Disclaimer
L'exploitation du noyau peut être dangereuse et causer des plantages ou des dommages au système. Assurez-vous de comprendre pleinement les risques avant de procéder.
Identification du noyau :
Utilisez la commande suivante pour identifier la version du noyau :
uname -a
Recherche de vulnérabilités connues :
Recherchez des CVE connus et des vulnérabilités spécifiques au noyau que vous pourriez exploiter pour obtenir une élévation de privilèges.
Exploitation de vulnérabilités locales :
Certaines vulnérabilités du noyau nécessitent un accès local au système. Si vous avez un accès local, recherchez des vulnérabilités potentielles.
Recherche d'exploits du noyau :
Utilisez des outils et des sources en ligne pour rechercher des exploits du noyau qui ciblent spécifiquement la version de votre noyau.
Compilation et chargement d'exploits :
Si vous trouvez un exploit du noyau, vous devrez peut-être le compiler et le charger sur le système cible pour l'exécuter.
Méthodes d'injection :
Certaines méthodes d'injection incluent l'utilisation de pilotes malveillants (loadable kernel modules), de débordements de tampon dans les pilotes ou les syscalls, ou de faiblesses dans les privilèges des pilotes.
Utilisation d'outils de recherche d'élévation de privilèges :
Utilisez des outils tels que Linux Exploit Suggester, Linux Kernel Exploits, ou Linux Exploit Suggester 2 pour automatiser la recherche d'exploits du noyau.
Ressources :
Linux Exploit Suggester : https://github.com/The-Z-Labs/linux-exploit-suggester
Linux Kernet Exploits : https://github.com/xairy/linux-kernel-exploitation
Linux Exploit Suggester 2 : https://github.com/jondonas/linux-exploit-suggester-2
Last updated