Cubrimos el tutorial de la solución de los niveles 01-19 de los ejercicios de explotación de Nebula que le permiten practicar sus habilidades de escalada de privilegios de Linux. Esto incluye la explotación de binarios de conjuntos de bits SUID, trabajos cron, variables de entorno y permisos de archivos mal configurados, módulos vulnerables de Python, como el módulo pickle, la expansión de rutas, las bibliotecas compartidas y los errores de codificación.

Obtenga notas de estudio de OSCP

Notas de estudio de Burp Suite

El curso completo y práctico de pruebas de penetración de aplicaciones web

Aspectos destacados | Desglose de niveles

Nivel00

Este nivel requiere que encontrar un programa Establecer ID de usuario que se ejecutará como la cuenta "flag00". También puede encontrar esto buscando cuidadosamente en los directorios de nivel superior en / en busca de directorios sospechosos.

Alternativamente, mire la página de manual de búsqueda.

Nivel01

Hay una vulnerabilidad en el siguiente programa que permite ejecutar programas arbitrarios, ¿puedes encontrarla?

Nivel02

Hay una vulnerabilidad en el siguiente programa que permite ejecutar programas arbitrarios, ¿puedes encontrarla?

Nivel03

Consulte el directorio de inicio de bandera03 y tome nota de los archivos allí.

Hay un crontab al que se llama cada dos minutos.

Nivel04

Este nivel requiere que leas el simbólico archivo, pero el código restringe los archivos que se pueden leer. Encuentra una manera de evitarlo 🙂

Nivel05

Comprobar el bandera05 directorio de inicio. Estás buscando permisos de directorio débiles

Nivel06

El bandera06 Las credenciales de la cuenta provienen de un sistema Unix heredado.

Nivel07

El bandera07 El usuario estaba escribiendo su primer programa Perl que le permitía hacer ping a los hosts para ver si eran accesibles desde el servidor web.

Nivel08

Los archivos legibles en todo el mundo atacan de nuevo. Comprueba lo que ese usuario estaba haciendo y úsalo para iniciar sesión. bandera08 cuenta.

Nivel09

Hay un contenedor C setuid para algunos códigos PHP vulnerables.

Nivel 10

El binario setuid en /home/bandera10/bandera10 binario cargará cualquier archivo proporcionado, siempre que cumpla con los requisitos del acceso() llamada al sistema.

Nivel 11

El /home/bandera11/bandera11 binario procesa la entrada estándar y ejecuta un comando de shell.

Hay dos formas de completar este nivel, es posible que desees hacer ambas 🙂

Nivel 12

Hay un proceso de puerta trasera escuchando en el puerto 50001.

Técnicas de escalada de privilegios de Linux utilizadas en el tutorial

Usamos una combinación de procesamiento y edición de archivos para obtener o extraer las credenciales del archivo de contraseña ubicado en /etc/passwd.

Analizamos un código escrito en lenguaje C. Lee un archivo token según los permisos del usuario actual que debemos omitir.
Básicamente evitamos esta restricción en Linux creando un enlace simbólico al archivo en cuestión.

Tutorial en vídeo | P1

Tutorial en vídeo | P2

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos