-
[tryhackme] Privilege Escalation: SUIDSecurity in CPS/CyberAttack 2022. 1. 2. 08:26
아래 링크는 리눅스 시스템에 포함되어 있는 프로세스 중에서 SUID 가 설정되어 있는 경우 침투하는 방법에 대해 잘 설명을 해주고 있습니다.
https://gtfobins.github.io/gtfobins/base64/#suid
tryhackme.com 에서 제공하는 권한 상승 실습 문제 중 SUID 는 이를 이용해 권한이 없는 파일들에 대해 읽기를 시도하는 문제입니다. 해결 방법은 다음과 같습니다.
1. 우선 타켓 머신에 SSH 로 접근하여 기본 정보를 수집합니다.
2. SUID 가 설정되어 있는 실행 파일을 찾아봅니다.
3. 리스트에서 나타난 프로세스중 BASE64 가 확인되네요.
4. 위에서 알려준 GTOBins 에서 해당 프로세스가 포함되어 있는지 확인합니다.
5. 이를 이용하면 base64 를 실행시킨다면 root 권한이 있는 파일도 읽을 수 있겠네요.
6. 그리고, 마지막 문제인 flag3 도 읽을 수 있습니다.
'Security in CPS > CyberAttack' 카테고리의 다른 글
[metasploit] parrern_create.rb could not find 'rex-text' (0) 2022.02.04 와이어샤크 패킷 분석 by Overpass 2 - Hacked (TryHackMe) (0) 2022.01.20 [tryhackme] Privilege Escalation: Kernal Exploits (0) 2021.12.31 [Meterpreter] priv_passwd_get_sam_hashes: Operation failed: The parameter is incorrect. (0) 2021.12.29 [OpenVas] Default Account (0) 2021.06.28