Task 18 [Day 13] Special by John Hammond Coal for Christmas
Hi Santa, hop in your sleigh and deploy this machine!
The Christmas GPS now says this house is at the address MACHINE_IP. Scan this machine with a port-scanning tool of your choice.
Quét cổng
We will begin by scanning the machine. If you are working from the TryHackMe "Attackbox" or from a Kali Linux instance (or honestly, any Linux distribution where you have this installed), you can use nmap with syntax like so:
nmap MACHINE_IP
What old, deprecated protocol and service is running?
Thống kê
Có vẻ như bạn có thể trượt ngay xuống ống khói! Đăng nhập và nhìn xung quanh, liệt kê một chút. Bạn có thể xem các tệp và thư mục trong thư mục hiện tại bằng ls, thay đổi thư mục bằng cd và xem nội dung của tệp bằng cat.
Thông thường, để liệt kê, bạn muốn xem thông tin hệ thống thích hợp, như phiên bản hệ điều hành hoặc thông tin phát hành khác. Bạn có thể xem một số thông tin bằng các lệnh như sau:
cat /etc/*release
uname -a
cat /etc/issue
There is a great list of commands you can run for enumeration here: https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/
What distribution of Linux and version number is this server running?
Đây là một phiên bản rất cũ của Linux! Điều này có thể dễ bị tấn công bởi một số khai thác hạt nhân, mà chúng tôi có thể sử dụng để nâng cao đặc quyền của mình.
Hãy xem các cookie và sữa mà chủ sở hữu máy chủ để lại cho bạn. Bạn có thể thực hiện điều này với lệnh cat như đã đề cập trước đó.
cat cookies_and_milk.txt
Who got here first?
Thủ phạm đã lấy đi một nửa số bánh quy và sữa! Thật kỳ lạ, tệp đó trông giống như mã C ...
Mã nguồn C đó là một phần của khai thác hạt nhân được gọi là DirtyCow. Dirty COW (CVE-2016-5195) là một lỗ hổng leo thang đặc quyền trong Nhân Linux, lợi dụng điều kiện chủng tộc được tìm thấy trong cách hệ thống con bộ nhớ của nhân Linux xử lý lỗi sao chép khi ghi (COW) của việc đọc riêng tư -chỉ ánh xạ bộ nhớ. Một người dùng cục bộ không có đặc quyền có thể sử dụng lỗ hổng này để giành quyền ghi vào các ánh xạ bộ nhớ chỉ đọc nếu không, và do đó tăng đặc quyền của họ trên hệ thống.
Bạn có thể tìm hiểu thêm về cách khai thác DirtyCow trực tuyến tại đây: https://dirtycow.ninja/
Tệp cookies_and_milk.txt này trông giống như một phiên bản sửa đổi của khai thác DirtyCow, thường được viết bằng C. Tìm bản sao của tệp gốc đó trực tuyến và lấy nó trên hộp đích. Bạn có thể thực hiện việc này bằng một số phương pháp truyền tệp đơn giản như netcat hoặc quay một máy chủ HTTP Python nhanh chóng ... hoặc bạn có thể chỉ cần sao chép và dán nó vào một trình soạn thảo văn bản trên hộp!
Bạn có thể biên dịch mã nguồn C trên đích bằng gcc. Bạn có thể cần cung cấp các tham số hoặc đối số cụ thể để bao gồm các thư viện khác nhau, nhưng may mắn thay, mã nguồn DirtyCow sẽ giải thích cú pháp nào cần sử dụng.
What is the verbatim syntax you can use to compile, taken from the real C source code comments?
Leo thang
Chạy các lệnh để biên dịch khai thác và chạy nó.
Tên người dùng "mới" nào đã được tạo, với các hoạt động mặc định của mã nguồn C thực?
Chuyển người dùng của bạn sang tài khoản người dùng mới đó và chuyển sang thư mục / root để sở hữu máy chủ này!
Bạn có thể chuyển đổi tài khoản người dùng như sau:
su <user_to_change_to>
0 Comments