허트블리드를 전혀 예상하지 못 했기 때문에 어려웠다. 또한 ssh 키파일의 유저가 누군지 알아차리기 힘들었는데 이부분을 제외하면 머신 구성은 제법 괜찮아 보인다.
문제 풀이
nmap 스캔시 별다른건 없었고 ssh 버전이 낮은 것이 눈에 띄었다.
다만, searchsploit으로 검색해도 별건 안나와서 넘어갔던게 화근이였던 것 같다.
정보 수집시 구글링도 반드시 같이하자.
허트블리드는 nmap 스크립트도 지원한다.
nmap -p 443 --script ssl-heartbleed <target>
서치스플로잇
searchsploit heartbleed
32745.py
nmap 풀포트스캔 팁
nmap -vvv -sT -p- --min-rate 5000 --max-retries 1 -oN alltcp 10.10.10.79
grep -v -e "closed" -e "no-response" nmap/alludp.nmap
권한상승
setuid가 특이한 파일인 /usr/sbin/X를 체크했는데, 레빗홀이였던 같다.
또한, 이번 같은 경우 버전과 플랫폼에 일치하는 exploit을 세개정도 시도했는데
전부 실패하여 결국 WriteUp을 보게되었다.
커널 익스플로잇은 뽀록과 노가다가 요구됨을 또 한번 느끼게 되었다.
더티카우 같은경우 2.6~3.9까지 커널 커버리지가 높은 편이고 성공률도 높기 때문에
시험 때, 이플랫폼으로 한문제만 나왔으면 좋겠다.
나의 방향
$> cat /pro/version
Linux 3.2.0-23-generic
$> cat /etc/issue
ubuntu 12.04 LTS
$> searchsploit linux kernel 3.2.
32589.c, 34134.c : 버전이 거의 동일함에도 불구하고 Eploit에 실패함, 컴파일까지는 성공...
< 3.2.0-23/....(ububntu 12.04 x64)
~/.bash_history, tmux 세션
ps -aux를 자세히보면 root 권한으로 tmux가 실행중이다.
히스토리를 확인하여 유저가 어떤 명령을 실행하는지 보자.
Dirty Cow
- 플랫폼 상관없이 메이저 버전에 들어가면 다되는 듯...
- passwd 수정하는 걸 쓰자.
Linux Kernel 2.6.22 < 3.9 (x86/x64) - 'Dirty COW /proc/self/mem' Race Condition Privilege Escalation (SUID Method) |
'OSCP > HackTheBox' 카테고리의 다른 글
[Linux] October (0) | 2020.09.16 |
---|---|
[Linux] Nineveh (0) | 2020.09.14 |
[Linux] Haircut (0) | 2020.09.07 |
[Linux] Node (CTF, no OSCP level) (0) | 2020.09.03 |
[Linux] Cronos (1) | 2020.09.02 |