• STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT
  • HD-IT

Pon.-Pt. 08:00 - 18:00 +48 502 491 857
  • STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT

  • STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT
0
  • WEB DESIGN
  • KANAŁ YOUTUBE
  • Polityka prywatności
Testy penetracyjne serwera w ramach projektu inżynierskiego
2025-01-23 By  admin-Lukasz C With  0 Comment
In  Cybersecurity

Testy Penetracyjne: Atak na Serwer Ubuntu i Próba Eskalacji Uprawnień

Cel testu

Celem testu było przeprowadzenie ataku na dostępny publicznie, mój osobisty serwer Ubuntu, identyfikacja podatności w usłudze NetCloud oraz próba eskalacji uprawnień w ramach środowiska testowego. Działania przeprowadziłem w ramach tworzenia projektu inżynierskiego " Analiza, konfiguracja i zabezpieczenie sieci
domowej, wyposażonej w urządzenia IoT, w
ramach audytu bezpieczeństwa, z wykorzystaniem
narzędzi OSINT, testów penetracyjnych oraz
monitoringu w ramach SOC"

Przebieg ataku

  1. Analiza dostępnych usług

    • Serwer został przeskanowany za pomocą nmap, co ujawniło otwarty port 80 i brak wymogu autoryzacji.
    • Strona instalacyjna była publicznie dostępna, co pozwoliło na przejęcie kontroli.
    • Utworzono konto administracyjne i zmieniono hasło.
  2. Wgranie skryptu web shell

    • Próbowano przesłać plik test.php, zawierający prosty web shell umożliwiający zdalne wykonanie poleceń systemowych (system($_GET['cmd']);).
    • NetCloud pozwalał na wgranie pliku, jednak blokował bezpośrednie wykonywanie komend systemowych.
  3. Modyfikacja plików cron w celu eskalacji uprawnień

    • Podjęto próbę zmiany pliku cron.php, by umożliwić wykonanie złośliwego skryptu (include('/var/www/nextcloud/data/admin/files/test.php');).
    • Atak nie powiódł się z powodu ograniczeń w systemie uprawnień użytkownika.
  4. Wykorzystanie funkcji Webcron

    • Skonfigurowano Webcron do wykonania skryptu z uprawnieniami serwera.
    • Mechanizm ten mógł pozwolić na uruchomienie złośliwego kodu poza katalogiem użytkownika.

Wnioski

  • Serwer był podatny na nieautoryzowany dostęp oraz wgranie plików PHP, co mogło prowadzić do dalszej eskalacji.
  • Wbudowane mechanizmy bezpieczeństwa NetCloud utrudniały, ale nie uniemożliwiały wykonania ataku.
  • Istotnym problemem było brak odpowiedniego zabezpieczenia panelu administracyjnego oraz niewłaściwa konfiguracja uprawnień użytkowników.

Rekomendacje

  1. Zablokowanie dostępu do stron instalacyjnych i ograniczenie ich tylko do administratorów.
  2. Wymuszenie szyfrowanego połączenia i dodatkowej autoryzacji na poziomie aplikacji.
  3. Monitorowanie logów serwera w celu wykrycia podejrzanych operacji, np. wgrywania plików PHP.
  4. Ograniczenie dostępu do Webcron i jego konfiguracja w sposób minimalizujący ryzyko nadużyć.

Test wykazał potencjalne zagrożenia związane z podatnymi systemami webowymi oraz potwierdził konieczność wdrożenia dodatkowych zabezpieczeń w celu ochrony przed nieautoryzowanym dostępem.

Post Views: 182
182 Views
  • Facebook
  • Tweet it
  • Pin it
  • Share by Email



Author

admin-Lukasz C




Leave a reply


Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *





© Copyright HD-IT