Testy Penetracyjne: Atak na Serwer Ubuntu i Próba Eskalacji Uprawnień
Cel testu
Celem testu było przeprowadzenie ataku na dostępny publicznie, mój osobisty serwer Ubuntu, identyfikacja podatności w usłudze NetCloud oraz próba eskalacji uprawnień w ramach środowiska testowego. Działania przeprowadziłem w ramach tworzenia projektu inżynierskiego " Analiza, konfiguracja i zabezpieczenie sieci
domowej, wyposażonej w urządzenia IoT, w
ramach audytu bezpieczeństwa, z wykorzystaniem
narzędzi OSINT, testów penetracyjnych oraz
monitoringu w ramach SOC"
Przebieg ataku
Analiza dostępnych usług
- Serwer został przeskanowany za pomocą nmap, co ujawniło otwarty port 80 i brak wymogu autoryzacji.
- Strona instalacyjna była publicznie dostępna, co pozwoliło na przejęcie kontroli.
- Utworzono konto administracyjne i zmieniono hasło.
Wgranie skryptu web shell
- Próbowano przesłać plik
test.php, zawierający prosty web shell umożliwiający zdalne wykonanie poleceń systemowych (system($_GET['cmd']);). - NetCloud pozwalał na wgranie pliku, jednak blokował bezpośrednie wykonywanie komend systemowych.
- Próbowano przesłać plik
Modyfikacja plików cron w celu eskalacji uprawnień
- Podjęto próbę zmiany pliku
cron.php, by umożliwić wykonanie złośliwego skryptu (include('/var/www/nextcloud/data/admin/files/test.php');). - Atak nie powiódł się z powodu ograniczeń w systemie uprawnień użytkownika.
- Podjęto próbę zmiany pliku
Wykorzystanie funkcji Webcron
- Skonfigurowano Webcron do wykonania skryptu z uprawnieniami serwera.
- Mechanizm ten mógł pozwolić na uruchomienie złośliwego kodu poza katalogiem użytkownika.
Wnioski
- Serwer był podatny na nieautoryzowany dostęp oraz wgranie plików PHP, co mogło prowadzić do dalszej eskalacji.
- Wbudowane mechanizmy bezpieczeństwa NetCloud utrudniały, ale nie uniemożliwiały wykonania ataku.
- Istotnym problemem było brak odpowiedniego zabezpieczenia panelu administracyjnego oraz niewłaściwa konfiguracja uprawnień użytkowników.
Rekomendacje
- Zablokowanie dostępu do stron instalacyjnych i ograniczenie ich tylko do administratorów.
- Wymuszenie szyfrowanego połączenia i dodatkowej autoryzacji na poziomie aplikacji.
- Monitorowanie logów serwera w celu wykrycia podejrzanych operacji, np. wgrywania plików PHP.
- Ograniczenie dostępu do Webcron i jego konfiguracja w sposób minimalizujący ryzyko nadużyć.
Test wykazał potencjalne zagrożenia związane z podatnymi systemami webowymi oraz potwierdził konieczność wdrożenia dodatkowych zabezpieczeń w celu ochrony przed nieautoryzowanym dostępem.





Leave a reply