SECtool - Análise Local para Linux
Neste artigo vamos conhecer o SECtool, uma ferramenta de análise de vulnerabilidade local em fase de desenvolvimento, que verifica algumas vulnerabilidades básicas do sistema, como usuários sem senha e múltiplos usuários com privilégios elevados. Ferramenta desenvolvida por RootSec-Labs.
Parte 3: Analisando usuários
Vamos agora realizar uma primeira análise com o sectool:
# ./sectool
Antes disso vamos realizar umas modificações em alguns usuários apenas para verificarmos a eficácia da ferramenta.
Crie um usuário teste sem senha:
# adduser teste
# cat /etc/passwd | grep teste
teste::503:100::/home/teste:/bin/bash
Como vimos, "teste::" não tem senha.
Vamos rodar o sectool:
# ./sectool 1
./sectool 1
[+] Iniciando teste de usuários sem senha...
teste não possui password
[+] Iniciando procura por users com uid=0...
root possui uid=0
[+] busca finalizada!!
A ferramenta localizou que o usuário teste não possui senha, então nos retornou para que possamos resolver o problema. Em seguida ele retornou que o usuário root tem permissões uid=0 o que obviamente é normal.
Agora vamos modificar os privilégios do usuário teste:
# cat /etc/passwd | grep teste
teste::0:0:/home/teste:/bin/bash
O usuário teste agora além de não ter senha tem privilégios de super user, vamos realizar o teste novamente:
# ./sectool 1
[+] Iniciando teste de usuários sem senha...
teste não possui password
[+] Iniciando procura por users com uid=0...
root possui uid=0
teste possui uid=0
[+] busca finalizada!!
Bom, o Sectool mostrou novamente que deu conta do recado.
# ./sectool
+----------------------------------+ | SECtool 1.0.2 - Beta Version | | RootSec-Labs(tm) by Spawn y2h4ck | +----------------------------------+ Usage: ./sectool <num> [1]: Analise de Accounts [2]: Analise de Kernel [3]: Analise do Sistema http://rootsec.ath.cxVamos escolher a opção 1.
Antes disso vamos realizar umas modificações em alguns usuários apenas para verificarmos a eficácia da ferramenta.
Crie um usuário teste sem senha:
# adduser teste
# cat /etc/passwd | grep teste
teste::503:100::/home/teste:/bin/bash
Como vimos, "teste::" não tem senha.
Vamos rodar o sectool:
# ./sectool 1
./sectool 1
[+] Iniciando teste de usuários sem senha...
teste não possui password
[+] Iniciando procura por users com uid=0...
root possui uid=0
[+] busca finalizada!!
A ferramenta localizou que o usuário teste não possui senha, então nos retornou para que possamos resolver o problema. Em seguida ele retornou que o usuário root tem permissões uid=0 o que obviamente é normal.
Agora vamos modificar os privilégios do usuário teste:
# cat /etc/passwd | grep teste
teste::0:0:/home/teste:/bin/bash
O usuário teste agora além de não ter senha tem privilégios de super user, vamos realizar o teste novamente:
# ./sectool 1
[+] Iniciando teste de usuários sem senha...
teste não possui password
[+] Iniciando procura por users com uid=0...
root possui uid=0
teste possui uid=0
[+] busca finalizada!!
Bom, o Sectool mostrou novamente que deu conta do recado.
www.y2h4ck.hpg.com.br/sectool-1.0.2.tar.gz
Mas de preferencia pegue na rootsec pois o link é de 4 mb :)
Espero que gostes
[]s
Anderson