Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Sonstige GTFOBins: Die praktische Referenz zum Umgang mit Unix-Beschränkungen

prisrak

Moderator
Teammitglied
Registriert
4. Mai 2010
Beiträge
6.105
Lösungen
39
Reaktionspunkte
17.671
Punkte
3.600
GTFOBins: Die praktische Referenz zum Umgang mit Unix-Beschränkungen

Wer Zugriff auf ein Unix- oder Linux-System hat, aber nur eingeschränkte Rechte besitzt, stößt im Alltag von Pentests und CTFs schnell an Grenzen. Genau hier setzt GTFOBins an: eine kuratierte Sammlung legitimer Systemprogramme, die sich über vorhandene Optionen für unerwartete Aktionen nutzen lassen.

Was ist GTFOBins?
GTFOBins dokumentiert Unix-Binaries, die mit ihren regulären Parametern mehr können, als Administratoren oft annehmen. Dazu zählen unter anderem das Lesen geschützter Dateien, das Entkommen aus eingeschränkten Shells, das Ausführen von Befehlen mit erweiterten Rechten oder das Öffnen interaktiver Shells. Es handelt sich nicht um Exploits, sondern um dokumentierte Funktionen der Programme selbst.

Bezug aus der Praxis
In realen Sicherheitstests zeigt sich häufig, dass scheinbar harmlose Tools wie Archivierungsprogramme, Kryptowerkzeuge oder Dateisuchbefehle missbraucht werden können, um bestehende Einschränkungen zu umgehen. GTFOBins liefert hierfür strukturierte Hinweise und reproduzierbare Vorgehensweisen, ohne dass externe Schadsoftware notwendig ist.

Für wen ist das relevant?
Pentester profitieren von einer schnellen Übersicht darüber, was mit den auf einem Zielsystem vorhandenen Binaries möglich ist. Red-Teams nutzen den Vorteil, dass ausschließlich legitime Werkzeuge eingesetzt werden, die von Schutzlösungen oft nicht auffällig bewertet werden. In CTF-Wettbewerben spart man sich Zeit, da langes Recherchieren entfällt.

Wichtiger Hinweis
Die beschriebenen Techniken sind keine klassischen Sicherheitslücken. Sie entstehen durch das Zusammenspiel vorhandener Funktionen und Konfigurationen. Genau deshalb sind sie in der Praxis so relevant und sollten bei der Absicherung von Systemen berücksichtigt werden.

Fazit
GTFOBins gehört für viele Sicherheitspraktiker zur Grundausstattung. Es hilft dabei, aus begrenztem Zugriff reale Erkenntnisse über die Sicherheit eines Systems zu gewinnen und Fehlkonfigurationen sichtbar zu machen.

Quelle:
 
Zurück
Oben