Abbiamo coperto la soluzione dettagliata dei livelli 01-19 degli esercizi sugli exploit Nebula che ti consentono di mettere in pratica le tue capacità di escalation dei privilegi su Linux. Ciò include lo sfruttamento di binari del set di bit SUID, processi cron, variabili di ambiente e permessi di file configurati in modo errato, moduli vulnerabili Python come modulo pickle, espansione del percorso, librerie condivise ed errori di codifica.

Ottieni appunti sullo studio OSCP

Appunti di studio della Burp Suite

Il corso pratico completo sul Penetration Testing delle applicazioni Web

In evidenza | Ripartizione dei livelli

Livello00

Questo livello lo richiede Trovare un programma Imposta ID utente che verrà eseguito come account "flag00". Potresti anche trovarlo cercando attentamente nelle directory di livello superiore in / per directory dall'aspetto sospetto.

In alternativa, guarda la pagina man di ricerca.

Livello01

C'è una vulnerabilità nel programma seguente che consente l'esecuzione di programmi arbitrari, riesci a trovarla?

Livello02

C'è una vulnerabilità nel programma seguente che consente l'esecuzione di programmi arbitrari, riesci a trovarla?

Livello03

Controlla la directory home di flag03 e prendi nota dei file lì.

C'è un crontab che viene chiamato ogni paio di minuti.

Livello04

Questo livello richiede la lettura del gettone file, ma il codice limita i file che possono essere letti. Trova un modo per aggirarlo 🙂

Livello05

Controlla il flag05 directory principale. Stai cercando autorizzazioni di directory deboli

Livello06

IL flag06 le credenziali dell'account provengono da un sistema UNIX legacy.

Livello07

IL flag07 l'utente stava scrivendo il suo primo vero programma Perl che consentiva loro di eseguire il ping degli host per vedere se erano raggiungibili dal server web.

Livello08

I file leggibili da tutto il mondo colpiscono ancora. Controlla cosa stava facendo quell'utente e usalo per accedere flag08 account.

Livello09

Esiste un wrapper C setuid per alcuni codici PHP vulnerabili.

Livello10

Il binario setuid a /home/flag10/flag10 binario caricherà qualsiasi file fornito, purché soddisfi i requisiti del file accesso() chiamata di sistema.

Livello11

IL /home/flag11/flag11 binario elabora l'input standard ed esegue un comando di shell.

Ci sono due modi per completare questo livello, potresti volerli fare entrambi 🙂

Livello12

È presente un processo backdoor in ascolto sulla porta 50001.

Tecniche di escalation dei privilegi Linux utilizzate nella procedura dettagliata

Abbiamo utilizzato una combinazione di elaborazione e modifica dei file per acquisire o estrarre le credenziali dal file delle password situato in /etc/passwd.

Analizziamo un codice scritto in linguaggio C. Legge un file token in base alle autorizzazioni dell'utente corrente che dobbiamo ignorare.
Fondamentalmente aggiriamo questa restrizione in Linux creando un collegamento simbolico al file in questione.

Videoprocedura dettagliata | P1

Videoprocedura dettagliata | P2

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli