Abbiamo coperto la soluzione dettagliata dei livelli 01-19 degli esercizi sugli exploit Nebula che ti consentono di mettere in pratica le tue capacità di escalation dei privilegi su Linux. Ciò include lo sfruttamento di binari del set di bit SUID, processi cron, variabili di ambiente e permessi di file configurati in modo errato, moduli vulnerabili Python come modulo pickle, espansione del percorso, librerie condivise ed errori di codifica.
Ottieni appunti sullo studio OSCP
Appunti di studio della Burp Suite
Il corso pratico completo sul Penetration Testing delle applicazioni Web
In evidenza | Ripartizione dei livelli
Livello00
Questo livello lo richiede Trovare un programma Imposta ID utente che verrà eseguito come account "flag00". Potresti anche trovarlo cercando attentamente nelle directory di livello superiore in / per directory dall'aspetto sospetto.
In alternativa, guarda la pagina man di ricerca.
Livello01
C'è una vulnerabilità nel programma seguente che consente l'esecuzione di programmi arbitrari, riesci a trovarla?
Livello02
C'è una vulnerabilità nel programma seguente che consente l'esecuzione di programmi arbitrari, riesci a trovarla?
Livello03
Controlla la directory home di flag03 e prendi nota dei file lì.
C'è un crontab che viene chiamato ogni paio di minuti.
Livello04
Questo livello richiede la lettura del gettone file, ma il codice limita i file che possono essere letti. Trova un modo per aggirarlo 🙂
Livello05
Controlla il flag05 directory principale. Stai cercando autorizzazioni di directory deboli
Livello06
IL flag06 le credenziali dell'account provengono da un sistema UNIX legacy.
Livello07
IL flag07 l'utente stava scrivendo il suo primo vero programma Perl che consentiva loro di eseguire il ping degli host per vedere se erano raggiungibili dal server web.
Livello08
I file leggibili da tutto il mondo colpiscono ancora. Controlla cosa stava facendo quell'utente e usalo per accedere flag08 account.
Livello09
Esiste un wrapper C setuid per alcuni codici PHP vulnerabili.
Livello10
Il binario setuid a /home/flag10/flag10 binario caricherà qualsiasi file fornito, purché soddisfi i requisiti del file accesso() chiamata di sistema.
Livello11
IL /home/flag11/flag11 binario elabora l'input standard ed esegue un comando di shell.
Ci sono due modi per completare questo livello, potresti volerli fare entrambi 🙂
Livello12
È presente un processo backdoor in ascolto sulla porta 50001.
Tecniche di escalation dei privilegi Linux utilizzate nella procedura dettagliata
Abbiamo utilizzato una combinazione di elaborazione e modifica dei file per acquisire o estrarre le credenziali dal file delle password situato in /etc/passwd.
Analizziamo un codice scritto in linguaggio C. Legge un file token in base alle autorizzazioni dell'utente corrente che dobbiamo ignorare.
Fondamentalmente aggiriamo questa restrizione in Linux creando un collegamento simbolico al file in questione.
Videoprocedura dettagliata | P1
Videoprocedura dettagliata | P2