Tâches
Vous avez un shell sur un serveur, mais vous n'êtes qu'un utilisateur standard. L'objectif : devenir root.
user → Accès limité à /home/user
root → Accès total : /etc/shadow, tous les fichiers, kernelAvant tout exploit, comprendre l'environnement :
# Qui suis-je ?
id
whoami
groups
# Système
uname -a # Version du kernel
cat /etc/os-release # Distribution
hostname
# Utilisateurs
cat /etc/passwd # Liste des utilisateurs
cat /etc/shadow # Hashs (root seulement normalement)
w # Utilisateurs connectés
# Réseau
ip addr
netstat -tlnp
ss -tlnp
# Processus
ps aux # Tous les processus
ps aux | grep root # Processus root| Vecteur | Commande |
|---|---|
| Binaires SUID | find / -perm -4000 -type f 2>/dev/null |
| Sudo mal configuré | sudo -l |
| Crontabs | cat /etc/crontab, ls /etc/cron* |
| Scripts writeable | find / -writable -type f 2>/dev/null |
| Capabilities | getcap -r / 2>/dev/null |
Q1 Quelle commande liste les droits sudo de l'utilisateur courant ?
Q2 Quelle commande find cherche les binaires avec le bit SUID ?
Q3 Que contient /etc/shadow ?