Advertisement

Responsive Advertisement

Advent of Cyber 2 [2020] - Tryhackme - Write Up - Day 13

                                                       

Day 13: Coal For Christmas
Prove these sysadmins deserve coal for Christmas!


Task 18  [Day 13] Special by John Hammond Coal for Christmas

Answer the questions below

Hi Santa, hop in your sleigh and deploy this machine!

What old, deprecated protocol and service is running?

Quyền truy cập ban đầu

Kết nối với dịch vụ này để xem liệu bạn có thể sử dụng nó hay không. Bạn có thể kết nối với dịch vụ bằng máy khách dòng lệnh tiêu chuẩn, được đặt theo tên của dịch vụ hoặc netcat với cú pháp như sau:



telnet MACHINE_IP <PORT_FROM_NMAP_SCAN>

What credential was left for you?

Thống kê

Có vẻ như bạn có thể trượt ngay xuống ống khói! Đăng nhập và nhìn xung quanh, liệt kê một chút. Bạn có thể xem các tệp và thư mục trong thư mục hiện tại bằng ls, thay đổi thư mục bằng cd và xem nội dung của tệp bằng cat.

Thông thường, để liệt kê, bạn muốn xem thông tin hệ thống thích hợp, như phiên bản hệ điều hành hoặc thông tin phát hành khác. Bạn có thể xem một số thông tin bằng các lệnh như sau:

cat /etc/*release
uname -a 
cat /etc/issue 

There is a great list of commands you can run for enumeration here: https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/

What distribution of Linux and version number is this server running?

Đây là một phiên bản rất cũ của Linux! Điều này có thể dễ bị tấn công bởi một số khai thác hạt nhân, mà chúng tôi có thể sử dụng để nâng cao đặc quyền của mình.

Hãy xem các cookie và sữa mà chủ sở hữu máy chủ để lại cho bạn. Bạn có thể thực hiện điều này với lệnh cat như đã đề cập trước đó.

cat cookies_and_milk.txt

Who got here first?

Thủ phạm đã lấy đi một nửa số bánh quy và sữa! Thật kỳ lạ, tệp đó trông giống như mã C ...

Mã nguồn C đó là một phần của khai thác hạt nhân được gọi là DirtyCow. Dirty COW (CVE-2016-5195) là một lỗ hổng leo thang đặc quyền trong Nhân Linux, lợi dụng điều kiện chủng tộc được tìm thấy trong cách hệ thống con bộ nhớ của nhân Linux xử lý lỗi sao chép khi ghi (COW) của việc đọc riêng tư -chỉ ánh xạ bộ nhớ. Một người dùng cục bộ không có đặc quyền có thể sử dụng lỗ hổng này để giành quyền ghi vào các ánh xạ bộ nhớ chỉ đọc nếu không, và do đó tăng đặc quyền của họ trên hệ thống.

Bạn có thể tìm hiểu thêm về cách khai thác DirtyCow trực tuyến tại đây: https://dirtycow.ninja/

Tệp cookies_and_milk.txt này trông giống như một phiên bản sửa đổi của khai thác DirtyCow, thường được viết bằng C. Tìm bản sao của tệp gốc đó trực tuyến và lấy nó trên hộp đích. Bạn có thể thực hiện việc này bằng một số phương pháp truyền tệp đơn giản như netcat hoặc quay một máy chủ HTTP Python nhanh chóng ... hoặc bạn có thể chỉ cần sao chép và dán nó vào một trình soạn thảo văn bản trên hộp!



Bạn có thể biên dịch mã nguồn C trên đích bằng gcc. Bạn có thể cần cung cấp các tham số hoặc đối số cụ thể để bao gồm các thư viện khác nhau, nhưng may mắn thay, mã nguồn DirtyCow sẽ giải thích cú pháp nào cần sử dụng.



What is the verbatim syntax you can use to compile, taken from the real C source code comments?

Leo thang

Chạy các lệnh để biên dịch khai thác và chạy nó.

Tên người dùng "mới" nào đã được tạo, với các hoạt động mặc định của mã nguồn C thực?


Chuyển người dùng của bạn sang tài khoản người dùng mới đó và chuyển sang thư mục / root để sở hữu máy chủ này!


Bạn có thể chuyển đổi tài khoản người dùng như sau:


su <user_to_change_to>




Ồ, có vẻ như hung thủ đó đã để lại lời nhắn! Hãy làm theo hướng dẫn của anh ấy để chứng minh rằng bạn thực sự đã rời khỏi Than cho Giáng sinh!

Sau đó bạn có thể chạy tree  | md5sum


What is the MD5 hash output?

Post a Comment

0 Comments