Cubrimos el tutorial de la solución de los niveles 01-19 de los ejercicios de explotación de Nebula que le permiten practicar sus habilidades de escalada de privilegios de Linux. Esto incluye la explotación de binarios de conjuntos de bits SUID, trabajos cron, variables de entorno y permisos de archivos mal configurados, módulos vulnerables de Python, como el módulo pickle, la expansión de rutas, las bibliotecas compartidas y los errores de codificación.
Obtenga notas de estudio de OSCP
Notas de estudio de Burp Suite
El curso completo y práctico de pruebas de penetración de aplicaciones web
Aspectos destacados | Desglose de niveles
Nivel00
Este nivel requiere que encontrar un programa Establecer ID de usuario que se ejecutará como la cuenta "flag00". También puede encontrar esto buscando cuidadosamente en los directorios de nivel superior en / en busca de directorios sospechosos.
Alternativamente, mire la página de manual de búsqueda.
Nivel01
Hay una vulnerabilidad en el siguiente programa que permite ejecutar programas arbitrarios, ¿puedes encontrarla?
Nivel02
Hay una vulnerabilidad en el siguiente programa que permite ejecutar programas arbitrarios, ¿puedes encontrarla?
Nivel03
Consulte el directorio de inicio de bandera03 y tome nota de los archivos allí.
Hay un crontab al que se llama cada dos minutos.
Nivel04
Este nivel requiere que leas el simbólico archivo, pero el código restringe los archivos que se pueden leer. Encuentra una manera de evitarlo 🙂
Nivel05
Comprobar el bandera05 directorio de inicio. Estás buscando permisos de directorio débiles
Nivel06
El bandera06 Las credenciales de la cuenta provienen de un sistema Unix heredado.
Nivel07
El bandera07 El usuario estaba escribiendo su primer programa Perl que le permitía hacer ping a los hosts para ver si eran accesibles desde el servidor web.
Nivel08
Los archivos legibles en todo el mundo atacan de nuevo. Comprueba lo que ese usuario estaba haciendo y úsalo para iniciar sesión. bandera08 cuenta.
Nivel09
Hay un contenedor C setuid para algunos códigos PHP vulnerables.
Nivel 10
El binario setuid en /home/bandera10/bandera10 binario cargará cualquier archivo proporcionado, siempre que cumpla con los requisitos del acceso() llamada al sistema.
Nivel 11
El /home/bandera11/bandera11 binario procesa la entrada estándar y ejecuta un comando de shell.
Hay dos formas de completar este nivel, es posible que desees hacer ambas 🙂
Nivel 12
Hay un proceso de puerta trasera escuchando en el puerto 50001.
Técnicas de escalada de privilegios de Linux utilizadas en el tutorial
Usamos una combinación de procesamiento y edición de archivos para obtener o extraer las credenciales del archivo de contraseña ubicado en /etc/passwd.
Analizamos un código escrito en lenguaje C. Lee un archivo token según los permisos del usuario actual que debemos omitir.
Básicamente evitamos esta restricción en Linux creando un enlace simbólico al archivo en cuestión.
Tutorial en vídeo | P1
Tutorial en vídeo | P2