Nous avons couvert la présentation de la solution des niveaux 01 à 19 des exercices d'exploitation Nebula qui vous permettent de mettre en pratique vos compétences en matière d'escalade de privilèges Linux. Cela inclut l'exploitation des binaires du jeu de bits SUID, des tâches cron, des variables d'environnement et des autorisations de fichiers mal configurées, des modules vulnérables Python tels que le module pickle, l'extension de chemin, les bibliothèques partagées et les erreurs de codage.
Obtenez les notes d'étude de l'OSCP
Notes d'étude de la suite Burp
Le cours pratique complet sur les tests d’intrusion d’applications Web
Faits saillants | Répartition des niveaux
Niveau00
Ce niveau vous oblige à trouver un programme de définition de l'ID utilisateur qui s'exécutera en tant que compte « flag00 ». Vous pouvez également le trouver en recherchant attentivement dans les répertoires de niveau supérieur les répertoires suspects.
Vous pouvez également consulter la page de manuel de recherche.
Niveau01
Il existe une vulnérabilité dans le programme ci-dessous qui permet l’exécution de programmes arbitraires, pouvez-vous la trouver ?
Niveau02
Il existe une vulnérabilité dans le programme ci-dessous qui permet l’exécution de programmes arbitraires, pouvez-vous la trouver ?
Niveau03
Vérifiez le répertoire personnel de drapeau03 et prenez note des fichiers qui s'y trouvent.
Il existe une crontab qui est appelée toutes les deux minutes.
Niveau04
Ce niveau nécessite de lire le jeton fichier, mais le code restreint les fichiers pouvant être lus. Trouvez un moyen de le contourner 🙂
Niveau05
Vérifier la drapeau05 répertoire personnel. Vous recherchez des autorisations de répertoire faibles
Niveau06
Le drapeau06 les informations d'identification du compte provenaient d'un ancien système Unix.
Niveau07
Le drapeau07 L'utilisateur écrivait son tout premier programme Perl qui lui permettait d'envoyer une requête ping aux hôtes pour voir s'ils étaient accessibles depuis le serveur Web.
Niveau08
Les fichiers lisibles dans le monde entier frappent à nouveau. Vérifiez ce que faisait cet utilisateur et utilisez-le pour vous connecter drapeau08 compte.
Niveau09
Il existe un wrapper C setuid pour certains codes PHP vulnérables.
Niveau10
Le binaire setuid à /accueil/drapeau10/drapeau10 binaire téléchargera n'importe quel fichier donné, à condition qu'il réponde aux exigences du accéder() appel système.
Niveau11
Le /accueil/drapeau11/drapeau11 binaire traite l’entrée standard et exécute une commande shell.
Il existe deux manières de terminer ce niveau, vous souhaiterez peut-être faire les deux 🙂
Niveau12
Il existe un processus de porte dérobée qui écoute sur le port 50001.
Techniques d'élévation des privilèges Linux utilisées dans la procédure pas à pas
Nous avons utilisé une combinaison de traitement et d'édition de fichiers pour récupérer ou extraire les informations d'identification du fichier de mots de passe situé dans /etc/passwd.
Nous analysons un code écrit en langage C. Il lit un fichier de jetons basé sur les autorisations de l'utilisateur actuel que nous devons contourner.
Fondamentalement, nous contournons cette restriction sous Linux en créant un lien symbolique vers le fichier en question.
Vidéo pas à pas | P1
Vidéo pas à pas | P2