tom@home.htb:~$

Blog o HTB

7 January 2021

Safe

Úvod a kontext

Safe je stroj z Hack The Box, který kombinuje klasický buffer overflow v uživatelské části a špatnou správu tajemství v části root. V praxi je zajímavý tím, že obě fáze vyžadují úplně jiný typ uvažování.

Získání přístupu

Získání user flagu

User flag zde slouží hlavně jako potvrzení, že už mám běžný uživatelský kontext a mohu pokračovat v lokální analýze systému.

Na portu 1337 běžela vlastní echo služba, která vracela dodaný vstup zpět. To je silná indicie k reverzní analýze binárky a ke kontrole hranic vstupu. Další krok proto vedl přes buffer overflow a ROP řetězec, který předá řízení do system("/bin/sh") a vrátí shell v kontextu běžného uživatele.

Na tomto místě je důležité neplést si vstupní vektor s následnou stabilizací shellu. Samotný user přístup vzniká přetečením zásobníku v této službě, nikoli zneužitím SSH.

Eskalace oprávnění

Získání root flagu

Tento krok ukazuje, jak se nalezená slabina nebo chyba v delegaci oprávnění mění v privilegovaný přístup.

Po user footholdu se v domovském adresáři nacházela databáze KeePass (.kdbx). Spolu s dostupným doprovodným artefaktem sloužícím jako keyfile nebo druhý faktor šla otevřít a získat z ní root heslo. To je typická chyba správy tajemství: trezor sice existuje, ale jeho ochranný materiál leží na stejné stanici a ve stejném uživatelském kontextu.

Kořenová eskalace zde tedy není o kernelu ani o sudo, ale o tom, že citlivé tajemství bylo po prvním footholdu prakticky po ruce.

Shrnutí klíčových poznatků

Co si odnést do praxe

tags: linux - ssh - exploit - enumeration - privesc - hackthebox