Enumeração

tipos de usuários

Non-root Usuários non-root são todos os usuários que não têm privilégios administrativos completos. O usuário “root” é o superusuário em sistemas Unix/Linux com controle total sobre o sistema. Usuários non-root têm permissões restritas, dependendo das políticas de segurança do sistema.

Non-service Usuários non-service referem-se a contas de usuário que não são usadas para rodar serviços do sistema. Em sistemas Unix/Linux, muitos serviços de sistema, como web servers, bancos de dados, e outros daemon, rodam sob contas de usuário específicas para isolar e limitar o impacto de possíveis comprometimentos de segurança. Contas de serviço tipicamente têm UIDs baixos (geralmente menores que 1000).

Non-daemon Daemons são programas que rodam em segundo plano para realizar tarefas específicas, como servidores de email, web servers, e outros. Contas non-daemon são contas de usuário que não são usadas para rodar esses programas de segundo plano.

Podemos enumerar essas informações com o comando abaixo:

1
grep -E "non-root|non-service|non-daemon" /etc/passwd

Usos Comuns do /usr/sbin/nologin

Contas de Serviço e Sistema: Muitas vezes, contas de usuário associadas a serviços e processos de sistema (como ftp, www-data, nobody, etc.) são configuradas com /usr/sbin/nologin para evitar que alguém possa usar essas contas para acessar o sistema diretamente.

Versão do Linux

Para enumerar a versão do linux podemos usar os seguintes comandos:

1
2
3
4
5
lsb_release -a
lsb_release -d
cat /etc/os-release
hostnamectl
cat /proc/version

Buscando por arquivos e diretórios

Para procurar por arquivos e diretórios de nome motd, podemos usar os seguintes comandos:

1
2
locate motd
find / -name motd

Command Injection

O tipo de vulnerabilidade Command Injection ocorre quando temos uma linguagem do tipo server-side em que a aplicação web faz uma chamada de sistema no computador de hospedagem.

Hacktricks Command Injection

Exemplo de Linguagens server-side:

  • php
  • python
  • java
  • ruby
  • node.js
  • go
  • c#
  • perl
  • rust

Referências

laboratório TryHackMe - https://tryhackme.com/r/room/owasptop10