Enumeração
tipos de usuários
Non-root Usuários non-root são todos os usuários que não têm privilégios administrativos completos. O usuário “root” é o superusuário em sistemas Unix/Linux com controle total sobre o sistema. Usuários non-root têm permissões restritas, dependendo das políticas de segurança do sistema.
Non-service Usuários non-service referem-se a contas de usuário que não são usadas para rodar serviços do sistema. Em sistemas Unix/Linux, muitos serviços de sistema, como web servers, bancos de dados, e outros daemon, rodam sob contas de usuário específicas para isolar e limitar o impacto de possíveis comprometimentos de segurança. Contas de serviço tipicamente têm UIDs baixos (geralmente menores que 1000).
Non-daemon Daemons são programas que rodam em segundo plano para realizar tarefas específicas, como servidores de email, web servers, e outros. Contas non-daemon são contas de usuário que não são usadas para rodar esses programas de segundo plano.
Podemos enumerar essas informações com o comando abaixo:
|
|
Usos Comuns do /usr/sbin/nologin
Contas de Serviço e Sistema: Muitas vezes, contas de usuário associadas a serviços e processos de sistema (como ftp
, www-data
, nobody
, etc.) são configuradas com /usr/sbin/nologin
para evitar que alguém possa usar essas contas para acessar o sistema diretamente.
Versão do Linux
Para enumerar a versão do linux podemos usar os seguintes comandos:
|
|
Buscando por arquivos e diretórios
Para procurar por arquivos e diretórios de nome motd
, podemos usar os seguintes comandos:
|
|
Command Injection
O tipo de vulnerabilidade Command Injection
ocorre quando temos uma linguagem do tipo server-side
em que a aplicação web faz uma chamada de sistema no computador de hospedagem.
Exemplo de Linguagens server-side:
- php
- python
- java
- ruby
- node.js
- go
- c#
- perl
- rust
Referências
laboratório TryHackMe - https://tryhackme.com/r/room/owasptop10