Nous avons couvert la présentation de la solution des niveaux 01 à 19 des exercices d'exploitation Nebula qui vous permettent de mettre en pratique vos compétences en matière d'escalade de privilèges Linux. Cela inclut l'exploitation des binaires du jeu de bits SUID, des tâches cron, des variables d'environnement et des autorisations de fichiers mal configurées, des modules vulnérables Python tels que le module pickle, l'extension de chemin, les bibliothèques partagées et les erreurs de codage.

Obtenez les notes d'étude de l'OSCP

Notes d'étude de la suite Burp

Le cours pratique complet sur les tests d’intrusion d’applications Web

Faits saillants | Répartition des niveaux

Niveau00

Ce niveau vous oblige à trouver un programme de définition de l'ID utilisateur qui s'exécutera en tant que compte « flag00 ». Vous pouvez également le trouver en recherchant attentivement dans les répertoires de niveau supérieur les répertoires suspects.

Vous pouvez également consulter la page de manuel de recherche.

Niveau01

Il existe une vulnérabilité dans le programme ci-dessous qui permet l’exécution de programmes arbitraires, pouvez-vous la trouver ?

Niveau02

Il existe une vulnérabilité dans le programme ci-dessous qui permet l’exécution de programmes arbitraires, pouvez-vous la trouver ?

Niveau03

Vérifiez le répertoire personnel de drapeau03 et prenez note des fichiers qui s'y trouvent.

Il existe une crontab qui est appelée toutes les deux minutes.

Niveau04

Ce niveau nécessite de lire le jeton fichier, mais le code restreint les fichiers pouvant être lus. Trouvez un moyen de le contourner 🙂

Niveau05

Vérifier la drapeau05 répertoire personnel. Vous recherchez des autorisations de répertoire faibles

Niveau06

Le drapeau06 les informations d'identification du compte provenaient d'un ancien système Unix.

Niveau07

Le drapeau07 L'utilisateur écrivait son tout premier programme Perl qui lui permettait d'envoyer une requête ping aux hôtes pour voir s'ils étaient accessibles depuis le serveur Web.

Niveau08

Les fichiers lisibles dans le monde entier frappent à nouveau. Vérifiez ce que faisait cet utilisateur et utilisez-le pour vous connecter drapeau08 compte.

Niveau09

Il existe un wrapper C setuid pour certains codes PHP vulnérables.

Niveau10

Le binaire setuid à /accueil/drapeau10/drapeau10 binaire téléchargera n'importe quel fichier donné, à condition qu'il réponde aux exigences du accéder() appel système.

Niveau11

Le /accueil/drapeau11/drapeau11 binaire traite l’entrée standard et exécute une commande shell.

Il existe deux manières de terminer ce niveau, vous souhaiterez peut-être faire les deux 🙂

Niveau12

Il existe un processus de porte dérobée qui écoute sur le port 50001.

Techniques d'élévation des privilèges Linux utilisées dans la procédure pas à pas

Nous avons utilisé une combinaison de traitement et d'édition de fichiers pour récupérer ou extraire les informations d'identification du fichier de mots de passe situé dans /etc/passwd.

Nous analysons un code écrit en langage C. Il lit un fichier de jetons basé sur les autorisations de l'utilisateur actuel que nous devons contourner.
Fondamentalement, nous contournons cette restriction sous Linux en créant un lien symbolique vers le fichier en question.

Vidéo pas à pas | P1

Vidéo pas à pas | P2

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles