لقد قمنا بتغطية الحل التفصيلي للمستويات 01-19 من تمارين استغلال Nebula التي تتيح لك ممارسة مهارات تصعيد امتيازات Linux لديك. يتضمن ذلك استغلال ثنائيات مجموعة بت SUID ووظائف cron ومتغيرات البيئة وأذونات الملفات التي تم تكوينها بشكل خاطئ والوحدات الضعيفة في Python مثل وحدة Pickle وتوسيع المسار والمكتبات المشتركة وأخطاء الترميز.

احصل على ملاحظات دراسة OSCP

ملاحظات دراسة جناح التجشؤ

الدورة العملية الكاملة لاختبار اختراق تطبيقات الويب

أبرز الأحداث | انهيار المستويات

المستوى00

هذا المستوى يتطلب منك ذلك يجد برنامج Set User ID الذي سيتم تشغيله كحساب "flag00". يمكنك أيضًا العثور على ذلك من خلال البحث بعناية في أدلة المستوى الأعلى في / بحثًا عن أدلة مشبوهة.

بدلا من ذلك، انظر إلى صفحة دليل البحث.

المستوى01

هناك ثغرة أمنية في البرنامج أدناه تسمح بتنفيذ برامج عشوائية، هل يمكنك العثور عليها؟

المستوى02

هناك ثغرة أمنية في البرنامج أدناه تسمح بتنفيذ برامج عشوائية، هل يمكنك العثور عليها؟

المستوى03

تحقق من الدليل الرئيسي لـ علم03 وأخذ علما بالملفات هناك.

يوجد crontab يتم الاتصال به كل دقيقتين.

المستوى04

هذا المستوى يتطلب منك قراءة رمز مميز file، لكن الكود يقيد الملفات التي يمكن قراءتها. ابحث عن طريقة لتجاوزها 🙂

المستوى05

افحص ال علم05 الدليل الرئيسي. أنت تبحث عن أذونات الدليل الضعيفة

المستوى06

ال العلم06 جاءت بيانات اعتماد الحساب من نظام يونكس القديم.

المستوى 07

ال العلم07 كان المستخدم يكتب أول برنامج Perl خاص به والذي سمح له بإجراء اختبار اتصال المضيفين لمعرفة ما إذا كان من الممكن الوصول إليهم من خادم الويب.

المستوى08

الملفات القابلة للقراءة في العالم تضرب مرة أخرى. تحقق مما كان يفعله هذا المستخدم، واستخدمه لتسجيل الدخول علم08 حساب.

المستوى09

يوجد غلاف C setuid لبعض أكواد PHP الضعيفة.

المستوى10

ثنائي setuid في /الصفحة الرئيسية/العلم10/العلم10 سيقوم البرنامج الثنائي بتحميل أي ملف معين، طالما أنه يلبي متطلبات ملف وصول() مكالمة النظام.

المستوى11

ال /الصفحة الرئيسية/العلم11/العلم11 يقوم الثنائي بمعالجة الإدخال القياسي وتنفيذ أمر shell.

هناك طريقتان لإكمال هذا المستوى، قد ترغب في القيام بالأمرين معًا 🙂

المستوى12

هناك عملية استماع مستترة على المنفذ 50001.

تقنيات تصعيد امتيازات Linux المستخدمة في الإرشادات التفصيلية

استخدمنا مزيجًا من معالجة الملفات وتحريرها للحصول على بيانات الاعتماد أو استخراجها من ملف كلمة المرور الموجود على /etc/passwd.

نقوم بتحليل كود مكتوب بلغة C. يقرأ ملف الرمز المميز بناءً على أذونات المستخدم الحالي والتي نحتاج إلى تجاوزها.
نحن نتجاوز هذا التقييد في Linux عن طريق إنشاء رابط رمزي للملف المعني.

تجول الفيديو | ص1

تجول الفيديو | ص2

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات