Security in CPS/CyberAttack

[tryhackme] Privilege Escalation: SUID

mjune.kim 2022. 1. 2. 08:26

아래 링크는 리눅스 시스템에 포함되어 있는 프로세스 중에서 SUID 가 설정되어 있는 경우 침투하는 방법에 대해 잘 설명을 해주고 있습니다.

https://gtfobins.github.io/gtfobins/base64/#suid

 

base64 | GTFOBins

.. / base64 File read SUID Sudo File read It reads data from files, it may be used to do privileged reads or disclose files outside a restricted file system. LFILE=file_to_read base64 "$LFILE" | base64 --decode SUID If the binary has the SUID bit set, it d

gtfobins.github.io

tryhackme.com 에서 제공하는 권한 상승 실습 문제 중 SUID 는 이를 이용해 권한이 없는 파일들에 대해 읽기를 시도하는 문제입니다. 해결 방법은 다음과 같습니다.

1. 우선 타켓 머신에 SSH 로 접근하여 기본 정보를 수집합니다.

2. SUID 가 설정되어 있는 실행 파일을 찾아봅니다.

3. 리스트에서 나타난 프로세스중 BASE64 가 확인되네요.

4. 위에서 알려준 GTOBins 에서 해당 프로세스가 포함되어 있는지 확인합니다.

5. 이를 이용하면 base64 를 실행시킨다면 root 권한이 있는 파일도 읽을 수 있겠네요.

/etc/passwd
/etc/shadow

 

6. 그리고, 마지막 문제인 flag3 도 읽을 수 있습니다.

flag3