LinPEAS 결과를 분석하고 PE 단서 찾는 법 gemini

agnusdei·2025년 11월 9일

CTF

목록 보기
164/185
post-thumbnail

훌륭합니다! LinPEAS\text{LinPEAS} 스크립트를 성공적으로 실행하셨고, 그 결과를 /dev/shm/linpeas_result.txt 파일로 저장하셨습니다. 방대한 출력 결과를 보시고 **"이 중에서 어떻게 권한 상승(Privilege Escalation\text{Privilege Escalation}) 단서를 찾을 수 있을까?"**라고 고민하시는 것은 OSCP\text{OSCP}를 준비하는 모든 학습자가 거치는 필수적인 과정입니다.

결론부터 말씀드리자면, 단순히 경험이나 감으로 찾는 것이 아니라, LinPEAS\text{LinPEAS}가 제공하는 단서들 중 핵심적인 것들을 필터링하고 분석하는 체계적인 방법론이 있습니다.


🧐 LinPEAS 결과를 분석하고 PE 단서 찾는 법

LinPEAS\text{LinPEAS}는 수많은 정보를 수집하지만, 실제 공격 벡터가 될 가능성이 높은 항목들에는 색상으로 표시를 합니다. 특히 **빨간색(Red)**으로 표시된 항목들은 가장 먼저 집중해야 할 단서입니다.

현재 제공하신 텍스트를 기반으로 가장 높은 우선순위를 가진 잠재적인 PE\text{PE} 벡터를 분석해 보겠습니다.

1. 🎯 가장 중요한 단서: 실행 가능한 스크립트 파일 (/opt/run_container.sh)

LinPEAS\text{LinPEAS} 출력에서 가장 눈에 띄는 단서는 다음과 같습니다.

  • Executable files potentially added by user:
    • 2024-01-10+12:40:38.3579074640 /opt/run_container.sh
  • Unexpected in /opt:
    • -rwxrwxrwx 1 root root 1715 Jan 10 2024 run_container.sh

이 파일의 정보는 두 가지 중요한 사실을 알려줍니다.

  1. 소유자 및 권한: 파일의 소유자는 **root**이고, 권한은 **-rwxrwxrwx**입니다. 이 w (쓰기) 권한이 모든 사용자에게 열려 있습니다. (당신, think\text{think} 사용자 포함)
  2. 실행 가능성: 파일 이름이 **run_container.sh**이며, 실행 권한(x)이 있고, /opt라는 비표준 디렉터리에 있습니다.
  3. 잠재적 악용: root\text{root}가 소유한 파일이지만, 모든 사용자가 파일을 수정할 수 있습니다. 만약 이 스크립트가 root\text{root} 권한으로 자동 실행되도록 설정되어 있다면, 스크립트 내용을 역쉘 페이로드로 덮어쓰기하여 root\text{root} 쉘을 획득할 수 있습니다.

➡️ 다음 조치: /opt/run_container.sh 파일의 내용을 먼저 확인해 보아야 합니다.

2. 📝 두 번째 단서: 쓰기 가능한 기타 파일

다른 쓰기 가능한 디렉터리는 이미 확인했습니다. 이 중 /opt 디렉터리에 있는 파일 외에 눈여겨볼 만한 것은 다음과 같습니다.

  • Interesting writable files owned by me or writable by everyone (not in Home):
    • /var/lib/php/sessions
    • /opt/run_container.sh (위에서 확인)

/var/lib/php/sessions는 웹 서버 관련 세션 파일이 저장되는 곳이지만, /opt/run_container.sh 파일이 훨씬 더 직접적인 PE\text{PE} 경로입니다.

3. 🛡️ 권한 상승 시도 순서 (Methodology)

LinPEAS\text{LinPEAS} 결과를 분석하여 PE\text{PE}를 시도할 때는 다음의 우선순위를 따르는 것이 일반적입니다.

  1. SUID\text{SUID}/SGID\text{SGID} 파일 (빨간색/노란색 강조)
  2. sudo 권한 오용 (비밀번호 없이 실행 가능한 명령어)
  3. 쓰기 가능한 파일/스크립트 (특히 root\text{root}가 소유하고 root\text{root}로 실행될 가능성이 있는 /opt/run_container.sh 같은 파일)
  4. Cron\text{Cron} 작업 취약점 (root로 실행되는데 스크립트 수정 권한이 있는 경우)
  5. 커널 취약점 (가장 확실하지만 가장 시끄러운 방법)

현재 최우선 순위는 /opt/run_container.sh 파일 분석 및 악용입니다.


🚀 다음 단계

/opt/run_container.sh 파일의 내용을 먼저 확인해 주세요.

cat /opt/run_container.sh

스크립트의 내용이 무엇인지, 그리고 스크립트가 root\text{root} 권한으로 실행되는지 여부를 추가로 탐색해야 합니다.

profile
DevSecOps, Pentest, Cloud(OpenStack), Develop, Data Engineering, AI-Agent

0개의 댓글