最后更新于2024年8月9日星期五20:24:54 GMT

Rapid7的 渗透测试服务 定期评估不同规模的内部网络. 然而,对于这个特殊的约定,Rapid7的任务是执行渗透测试 只有一个 内部网络中的设备.

该设备正在为未来的部署进行试验,客户对设备的安全状况有特别的担忧. 具体地说, 客户给Rapid7布置了三个重点领域:第一, 确保该设备无法到达单独的任何主机, 网络分段. 第二个, 确保提供给Rapid7的标准用户不能提升特权并获得对设备的root访问权限. 第三,确保没有未经授权的工具可以下载到设备上.

从分割验证开始, Rapid7使用提供的凭证(包括动态代理选项)登录到设备. 这允许Rapid7从部署的渗透测试工具包(PTK)中运行端口扫描。, 但是在试图到达分段网络之前,流量要先通过设备. Rapid7只能通过ICMP与另一个网络上的主机交互,不能登录或以其他方式与主机交互. 设备的当前配置似乎阻止设备与其他主机交互, 客户的第一关心.

转到权限升级,Rapid7使用提供的凭据枚举设备. 枚举过程中的一个步骤是检查哪些命令, 如果有任何, 标准用户可以使用Linux命令sudo以root身份运行. 在可用的命令中有一些Bash脚本. Rapid7检查了这些Bash文件上的权限设置,发现一个安装脚本被配置为只允许低权限用户执行脚本,不允许读取或写入脚本. 然而, Rapid7还观察到这个受限制的文件由低权限用户拥有, 哪一个允许修改脚本的权限. Rapid7创建了该脚本的备份,然后修改该脚本以启动一个新的Bash shell. 使用sudo运行这个修改后的脚本为Rapid7提供了对设备的root访问权限.

对具有根访问权限的设备的枚举揭示了一个强大的防火墙配置,该配置阻止了设备与分段网络或外部网站进行通信. Rapid7禁用了设备上的防火墙,可以连接到其他网络上的主机,也可以安装附加的, 未经授权的工具.

这种接触强调了在加固系统时注意细节的重要性. 脚本上的文件所有权错误配置使Rapid7能够实现客户对系统安全状态的所有三个关注点. Rapid7向客户提供的渗透测试报告展示了错误配置的影响,并概述了建议的修复步骤,以确保设备的安全.