02128428905

آموزش بالا بردن سطح دسترسی در ویندوز با آسیب پذیری موجود در پایتون

 

سلام خدمت تمامی کاربران عزیز سایت تیم امنیتی اولترا

 

این آسیب پذیری فقط برروی سیستم عامل ویندوز قابل استفاده است 

 

تا به الان چندین مطلب مختلف راجب بحث بالا بردن سطح دسترسی در سیستم عامل های مختلف درون سایت قرار دادیم ، اما این بار میخواهیم از طریق آسیب پذیری که در پایتون وجود داره اینکار رو انجام بدیم ، همونطور که اطلاع دارید پایتون یکی از پرطرفدارترین زبان های برنامه نویسی است که هکر ها از این زبان زیاد استفاده میکنن ، آسیب پذیری با شناسه CVE-2019-13404 در پایتون وجود دارد که از طریق این آسیب پذیری ما میتونیم سطح دسترسی خودمون رو افزایش بدیم. این نکته رو هم اضافه کنم که پایتون ۲ دیگه پشتیبانی نمیشه و همچنین آسیب پذیری های این نسخه هم رفع نخواهد شد پس دو دلیل محکم دارید که از پایتون ۲ به ۳ مهاجرت کنید…

 

 

بالا بردن سطح دسترسی (Privilage Esscalition) چیست ؟ 

یکی از مشکلاتی که بعد از دسترسی گرفتن به سیستم عامل بهش برمیخوریم مشکل دسترسی محدود هست , وقتی به یک سیستم نفوذ میکنیم دسترسی که به ما برگردانده میشه دسترسی ادمین یا سیستم نیست و به همین دلیل خیلی از کار ها رو نمیتونیم انجام بدیم و این واقعا ازار دهنده است. روش های زیادی برای بالابردن سطح دسترسی (Privilege Escalation ) وجود داره و ما میخواهیم در این آموزش با کمک آسیب پذیری موجود در پایتون سطح دسترسی خودمون رو ارتقاع بدیم.

 

 

این آسیب پذیری نسخه های زیر رو تحت تاثیر قرار میدهد :

 

Python 2.7.x and older versions

Python 3.x before 3.5

 

 

خب بریم سراغ کارمون پایتون به صورت پیش فرض در مسیر C:\Python27 نصب میشود ، من با ابزار accesschk مجوز های دسترسی به این دایرکتوری رو مورد بررسی قرار میدم

 

 

 

میبینید که تمامی کاربران معتبر اجازه خواندن و نوشتن رو دارن ، من مجوز های دسترسی فایل python.exe رو بررسی میکنم

 

 

دسترسی SYSTEM بالاترین سطح دسترسی در ویندوز است. گروه Administrators مربوط به ادمین های سیستم و گروه Authenticated Users مربوط به کاربران معتبر سیستم است. راجب RW هم توضیح بدم که به معنی دسترسی خواندن و نوشتن هست که میبینید که تمامی کاربران معتبر سیستم (عضو گروه Authenticated Users) دسترسی RW دارند. که دقیقا این دسترسی مشکل امنیتی به وجود میاورد.

 

خب الان سوال اینه که ما چطوری میتونیم از این آسیب پذیری استفاده کنیم ؟

شما فرض کنید به سیستم قربانی دسترسی گرفتید شما یک فایل EXE مخرب رو جایگزین فایل python.exe میکنید یا اسکریپت ها و ماژول هایی که وجود داره رو با فایل مخرب خودتون جایگزین میکنید ، فایل مخرب بعدا توسط یک کاربر یا یک سرویس با دسترسی بالا اجرا شود دسترسی هکر نیز افزایش پیدا میکند.

 

من یه کد خیلی ساده با C نوشتم که بعد از کامپایل کردن به فایل EXE اونو با فایل python.exe جایگزین میکنم و بعد از جایگزین کردن منتظر میمونم تا اون فایل توسط یک کاربر یا یک سرویس با دسترسی بالا اجرا بشه یه توضیحی هم بدم که این کد C چکار میکنه این کد یک یوزر به نام ultrasec با پسورد ۱۲۳۴۵۶۷۸۹ میسازه و اونو به گروه administrator اضافه میکنه و من میتونم به این یوزر لاگین کنم و اینبار سیستم رو با دسترسی ادمین کنترل کنم

 

 

 

شما میتونید هر فایل دیگری رو جایگزین فایل های پایتون بکنید این صرفا یک مثال ساده بود ، امیدوارم که از این مطلب لذت کافی رو برده باشید…

 

 

 

 

امتیاز شما به این مطلب (1 تا 5)
در حال ارسال
نظرات کاربر
4.33 (6 آرا)
عنوان دانلود : آموزش بالا بردن سطح دسترسی در ویندوز با آسیب پذیری موجود در پایتون
دیدگاه کاربران
    • اشکان مقدس 3 فوریه 2020

      سلام

      مرسی از اطلاعی که دادید منبع ذکر شد

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *