У нас Linux-VM с пользователем ctfuser и набором типичных для CTF уязвимостей: SUID-бинарники, кривые cron’ы, локальный сервис и старые пакеты. Цель — стать root и прочитать /root/flag.txt.
— в
/etc/cron.d/ есть задание от root, но сам вызываемый скрипт лежит в директории, куда может писать ctfuser— среди SUID-файлов нет очевидных «подарков» типа старых версий
find/vim— локальный daemon слушает только
127.0.0.1, но эксплойт требует уже повышенных прав— в
$HOME/backup есть старый old_script.sh, но он не исполняется автоматически— .bash_history намекает, что админ вручную запускал этот cron-скрипт во время тестов
/root/flag.txt в доступное место.#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍3❤1