• XSS.stack #1 – первый литературный журнал от юзеров форума

Помощь с эскалацией привилегий в Linux

users_h8

HDD-drive
Пользователь
Регистрация
19.08.2024
Сообщения
45
Реакции
21
Приветствую! Я впервые получил доступ к серверу реальной цели и хочу попросить помощи у знающих. Я нашел следующие CVE:
  • [CVE-2022-2586] nft_object UAF
  • [CVE-2022-0847] DirtyPipe
  • [CVE-2021-4034] PwnKit
  • [CVE-2021-3156] sudo Baron Samedit
  • [CVE-2021-3156] sudo Baron Samedit 2
  • [CVE-2021-22555] Netfilter heap out-of-bounds write
  • [CVE-2017-5618] setuid screen v4.5.0 LPE

У меня есть доступ только к пользователю www-data, и нет возможности использовать sudo. Результаты по SUID не дали ничего путного. Проблема в том, что я пытался использовать PwnKit, но на целевой системе нет GCC. Я использовал его на своей и загрузил уже готовый бинарник на целевую систему, но при выполнении возникает ошибка (core dumped), и эскалации не происходит.


Также есть следующее:


/snap/snapd/24792/usr/lib/snapd/snap-confine cap_chown, cap_dac_override, cap_dac_read_search, cap_fowner, cap_sys_chroot, cap_sys_ptrace, cap_sys_admin=p

/snap/snapd/25202/usr/lib/snapd/snap-confine cap_chown, cap_dac_override, cap_dac_read_search, cap_fowner, cap_sys_chroot, cap_sys_ptrace, cap_sys_admin=p


Я изучал информацию на HackTricks, но толком не смог разобраться в snap. Буду очень благодарен за помощь и подсказки в этом вопросе. Я уже пару дней пытаюсь что-то выкружить из этой ОС, но пока ступор. Если я сильно туплю в этом вопросе, то прошу отнестись с пониманием, это первая система к которой у меня на практике реальный доступ есть.
 
Наверное первым стоит проверить мисконфиг судо
Код:
sudo -l
Если есть какие то права, то глянуть эксплойт на GTFOBins

Если пишешь,что можно загружать со своего хоста, то можно попробовать закинуть linpeas. Он систему просканит, посмотрит где возможна эскалация.
ну и searhsploit и метасплойтом поискать ЦВЕшки, может будет какой нибудь эксплойт готовый
 
Наверное первым стоит проверить мисконфиг судо
Код:
sudo -l
Если есть какие то права, то глянуть эксплойт на GTFOBins

Если пишешь,что можно загружать со своего хоста, то можно попробовать закинуть linpeas. Он систему просканит, посмотрит где возможна эскалация.
ну и searhsploit и метасплойтом поискать ЦВЕшки, может будет какой нибудь эксплойт готовый
Линписом в итоге сканил, вот эти строки где snap как раз он нашел.

Sudo -l не могу использовать, дотсуп был через rev shell, пароля нет от www-data. По SUID тоже ничего. Вот сижу думаю какие есть варианты. Мне для pivot нужны тут права пользователя системы или админа. Равно как и БД открыть. Логин пароль от БД я вытянул, но www-data не имеет права использовать mysql.
 
Sudo -l не могу использовать, дотсуп был через rev shell
дай tty команду, увидишь что шелл НЕинтерактивный
выполни что-то типа python3 -c 'import pty; pty.spawn("/bin/bash")' или аналогичное
и выполни опять tty команду - увидишь что псевдотерминал появился ;-)
конечно это не полноценный интерактивный шелл, vi не запустишь даже или nano, но всё же пароли сможешь инерактивно на sudo su или su username ввести уже

весь privesc условно в любой ОС это "присоседиться" как-то к привилегированным, для чего или "прочитать" (секреты) или "записать" (конфиги, которые выполнятся потом с привилегиями) ну или "метод хэдкраба" :) (shared object прицепить к suid'ному чему-то, в pipe или сокет насрать правильно root'овому процессу, etc.)

p.s. необязательно вертикально повышай, горизонтальный privesc попробуй, осмотрись...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх