Nebula 00 - Walkthrough linux privilege escalation - Path variable 0-0


بسم الله الرحمن الرحيم

اللهم صل وسلم على سيدنا محمد وعلى آله وصحبه اجمعين

اللهم علمنا ماينفعنا وانفعنا بما علمتنا انك انت العليم الحكيم

اليوم باذن الله ابدا معكم سلسلة جديدة عن التوزيعة المشهورة Nebula والمختصه باختبار الاختراق


والمتمحورة حول لينكس ونقاط الضعف فيها

من ابرز ماتدور عليه التوزيعة هو التالي :-

  • SUID files
  • Permissions
  • Race conditions
  • Shell meta-variables
  • $PATH weaknesses
  • Scripting language weaknesses
  • Binary compilation failures

رابط التوزيعة للتحميل والتنصيب 


بعد تحميل التوزيعة وتنصيبها بالامكان للدخول للمرحلة الاولى عن طريق كتابة اسم المستخدم وكلمة المرور التالية 

Username:level00
Password:level00

عن المرحلة الاولى :-

This level requires you to find a Set User ID program that will run as the “flag00” account. You could also find this by carefully looking in top level directories in / for suspicious looking directories.
Alternatively, look at the find man page.

نفهم مماسبق فيه برنامج عليه تصريح SUID اللي يخلينا ناخذ العلم (flag) في التوزيعة ولكن كيوزر عادي لو نبحث عن هذا النوع من الملفات يدويا راح يطول علينا البحث

الافضل نستخدم الامر find في لينكس

 مثل ماهو واضح المسار اللي متواجدين فيه مافيه اي ملف من النوع SUID

طريقة البحث عن النوع هذا من الملفات في ليكس تكون بكتابة الامر التالي

find / -perm -4000 -type f 2> /dev/null

نشرح الامر السابق 

اول كلمة هي الامر find 

وياتي بعدها مسار البحث اللي نبي نبحث فيه وهنا اخترنا الجذر اللي هو / 

بعدين اخترنا الخيار perm وهو اختصار لـ permission  وهو التصريح ونبيه من النوع 4000 اللي هي ملفات SUID

واخر شي type من f اختصار لـ file 

وتحويل الخطا الى ملف null في لينكس 

ننفذ الامر ونشوف النتيجة 




لقينا الملف المنشود وهو flag00 

طريقة اخرى 

find / -name flag00 2> /dev/null

الطريقة الثانية تستخدم في حال معرفة الاسم وفي حالتنا الاسم معروف من النبذة عن المرحلة مكتوب فيها الاسم 

والنتيجة 


نشغل الملف 



نبحث عن ملف getflag ونشغله

الحمدلله عدينا المرحلة الاولى وكانت بسيطة ولله الحمد

الهدف من المرحلة ذي تعرفه بالتوزيعة وكذلك طريقة عملها 

الى هنا ينتهي الشرح القاكم في الدرس القادم باذن الله 


تعليقات

المشاركات الشائعة من هذه المدونة

CRLF injection [\r\n Carriage Return]

Study in Nosql-Injection-Mongodb