Description
Linux Privilege Escalation - Challenge
Tìm flag trong flag1.txt và flag2.txt bằng leo thang đặc quyền.
Approach
Follow theo danh sách các loại kỹ thuật của TryHackMe, đầu tiên thử tìm version của kernel:
cat /proc/version
Tìm được version 3.10, nhưng tìm trên exploit DB thì không thấy lỗ hổng privilege escalation.
Thử tiếp với kỹ thuật sudo, tìm các chương trình có thể dùng với sudo
:
sudo -l
Kết quả cho thấy không thể sudo
với bất kỳ chương trình nào bằng tài khoản hiện tại (tài khoản leonard).
Tiếp tục thử với kỹ thuật SUID, dùng lệnh sau:
find / -type f -perm -04000 -ls 2>/dev/null
Phát hiện ra có chương trình base64
được thực thi với quyền root.
Sử dụng các kỹ thuật trong Linux Privilege Escalation - SUID để tìm ra được password của missy (một người dùng khác) là Password1
.
Chuyển sang tài khoản missy:
su missy
Thử dùng lệnh kiểm tra các chương trình có thể chạy với sudo
thì phát hiện ra chương trình find
. Dùng kỹ thuật ở trong Linux Privilege Escalation - Sudo (của GTFOBins) để leo thang lên root.
Sau đó truy cập vào /home/rootflag/flag2.txt
và đọc được flag thứ 2.
Tuy nhiên đối với flag 1 thì không rõ ở đâu. Dùng lệnh sau để tìm:
find /home -name "flag1.txt"
Tìm được ở trong /home/missy/Documents/
, truy cập và có được flag thứ nhất.
Flag
Flag 1
THM-42828719920544
Flag 2
THM-168824782390238