Nebula 00 - Walkthrough linux privilege escalation - Path variable 0-0
اللهم صل وسلم على سيدنا محمد وعلى آله وصحبه اجمعين
اللهم علمنا ماينفعنا وانفعنا بما علمتنا انك انت العليم الحكيم
اليوم باذن الله ابدا معكم سلسلة جديدة عن التوزيعة المشهورة Nebula والمختصه باختبار الاختراق
والمتمحورة حول لينكس ونقاط الضعف فيها
من ابرز ماتدور عليه التوزيعة هو التالي :-
- SUID files
- Permissions
- Race conditions
- Shell meta-variables
- $PATH weaknesses
- Scripting language weaknesses
- Binary compilation failures
رابط التوزيعة للتحميل والتنصيب
بعد تحميل التوزيعة وتنصيبها بالامكان للدخول للمرحلة الاولى عن طريق كتابة اسم المستخدم وكلمة المرور التالية
Username:level00
Password:level00
عن المرحلة الاولى :-
This level requires you to find a Set User ID program that will run as the “flag00” account. You could also find this by carefully looking in top level directories in / for suspicious looking directories.Alternatively, look at the find man page.
نفهم مماسبق فيه برنامج عليه تصريح SUID اللي يخلينا ناخذ العلم (flag) في التوزيعة ولكن كيوزر عادي لو نبحث عن هذا النوع من الملفات يدويا راح يطول علينا البحث
الافضل نستخدم الامر find في لينكس
مثل ماهو واضح المسار اللي متواجدين فيه مافيه اي ملف من النوع SUID
طريقة البحث عن النوع هذا من الملفات في ليكس تكون بكتابة الامر التالي
find / -perm -4000 -type f 2> /dev/null
نشرح الامر السابق
اول كلمة هي الامر find
وياتي بعدها مسار البحث اللي نبي نبحث فيه وهنا اخترنا الجذر اللي هو /
بعدين اخترنا الخيار perm وهو اختصار لـ permission وهو التصريح ونبيه من النوع 4000 اللي هي ملفات SUID
واخر شي type من f اختصار لـ file
وتحويل الخطا الى ملف null في لينكس
ننفذ الامر ونشوف النتيجة
لقينا الملف المنشود وهو flag00
طريقة اخرى
find / -name flag00 2> /dev/null
الطريقة الثانية تستخدم في حال معرفة الاسم وفي حالتنا الاسم معروف من النبذة عن المرحلة مكتوب فيها الاسم
والنتيجة
نشغل الملف
نبحث عن ملف getflag ونشغله
الحمدلله عدينا المرحلة الاولى وكانت بسيطة ولله الحمد
الهدف من المرحلة ذي تعرفه بالتوزيعة وكذلك طريقة عملها
الى هنا ينتهي الشرح القاكم في الدرس القادم باذن الله
تعليقات
إرسال تعليق