Сценарий: обычный пользователь
ctfuser на Linux-VM (пароль ctfpass123`). На VM есть устаревшие пакеты и ошибочные конфигурации.Цель
— поднять привилегии до `root и прочитать /root/flag.txt.Ключевые факты:
* В системе есть несколько SUID-бинарников.
* В `/etc/cron.d/` есть cron, который вызывает скрипт от root; сам скрипт хранится в директории, куда `ctfuser` может писать.
* Работает локальный daemon, слушающий только127.0.0.1.
* Установлены старые пакеты — возможен известный локальный CVE.
* В домашней директории `ctfuser` есть `backup/old_script.sh` и `.bash_history` с намёками.
sudo -l, find / -perm -4000 -type f, просмотрите cron'ы и права на скрипты.🔥 — SUID-эксплойт: найти SUID-бинарник, позволяющий исполнить shell/прочитать файлы root
👾 — Cron + writable script: подменить root-скрипт, который запускается по cron
❤️ — Sudo misconfig:
NOPASSWD или небезопасные шаблоны в sudoers дают shell#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👾21🔥3❤2🥰1
У нас Linux-VM с пользователем ctfuser и набором типичных для CTF уязвимостей: SUID-бинарники, кривые cron’ы, локальный сервис и старые пакеты. Цель — стать root и прочитать /root/flag.txt.
— в
/etc/cron.d/ есть задание от root, но сам вызываемый скрипт лежит в директории, куда может писать ctfuser— среди SUID-файлов нет очевидных «подарков» типа старых версий
find/vim— локальный daemon слушает только
127.0.0.1, но эксплойт требует уже повышенных прав— в
$HOME/backup есть старый old_script.sh, но он не исполняется автоматически— .bash_history намекает, что админ вручную запускал этот cron-скрипт во время тестов
/root/flag.txt в доступное место.#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍3❤1
Сценарий: вы получили RCE в веб-приложении, которое работает в Docker-контейнере. У вас есть shell от пользователя
www-data внутри контейнера.Цель — выбраться на хост-систему и прочитать
/host/root/flag.txt.🔥 — Mount host disk: смонтировать
/dev/sda1 и читать файлы хоста напрямую👾 — Docker API abuse: подключиться к
tcp://172.17.0.1:2375 и запустить новый контейнер с volume хоста❤️ — Namespace escape: через
/proc/1/root попытаться получить доступ к init-процессу хоста#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👾10❤5🔥3