tom@home.htb:~$

Blog o HTB

31 January 2021

Writeup

Úvod a kontext

Writeup je stroj z Hack The Box. Článek sleduje cestu od prvotní enumerace k ověřenému přístupu a průběžně vysvětluje, proč měl každý další krok technický smysl.

Získání přístupu

Získání user flagu

User flag zde slouží hlavně jako potvrzení, že už mám běžný uživatelský kontext a mohu pokračovat v lokální analýze systému.

Přechod od webové enumerace k reálnému uživatelskému přístupu stojí na zmínce o podadresáři nebo sekci writeup, kde běžel zranitelný CMS Made Simple. SQL injection umožnila získat uživatelské jméno a hash; ten nevedl k přihlášení do administrace, ale fungoval pro SSH, což dává smysl jako oddělení webového a systémového přístupu.

user: d4e493fd4068afc9eb1aa6a55319f978

Eskalace oprávnění

Získání root flagu

Tento krok ukazuje, jak se nalezená slabina nebo chyba v delegaci oprávnění mění v privilegovaný přístup.

Princip eskalace oprávnění je zde založený na tom, že pomocí pspy bylo vidět volání příkazu run-parts bez plně kvalifikované cesty. Pokud měl útočník zápis do /usr/local/bin, mohl tam podstrčit vlastní spustitelný soubor run-parts s payloadem reverzního shellu a využít toho, že privilegovaný proces sáhne po této variantě dřív než po legitimním binárním souboru.

root: eeba47f60b48ef92b734f9b6198d7226

Shrnutí klíčových poznatků

Co si odnést do praxe

tags: sql-injection - ssh - exploit - enumeration - privesc - hackthebox