Mr. Robot.
Fase 3. Fase final, última prueba, obtener la key 3.
Cuando conseguimos acceder a una máquina, una de las cosas muy interesantes para intentar hacer es tratar de escalar privilegios. Existen múltiples métodos y dependiendo del caso aplicar un método o otro.
En este caso concreto y después de documentarme descubrí el siguiente método. En ocasiones, existen archivos que tienen mal establecidos los permisos y aprovechando esta circunstancia podemos conseguir una escalada de privilegios así que al ejecutar el siguiente comando : find / -perm -u=s -type f 2>/dev/null ( localizar ficheros con permiso de system ) o bien con el siguiente comando : find / -perm -4000 -print 2>/dev/null obtenemos la siguiente información :
Como podemos apreciar vemos que nmap tiene permisos de system así que procedamos a ejecutar nmap desde la consola y tratar de escalar privilegios. Iniciamos nmap en modo interactivo ( Interesante, hasta el momento desconocía esta facilidad. ).
Al disponer de permisos de system nmap para conseguir escalar privilegios basta con ejecutar la shell del sistema y para eso, acompañado del símbolo ! añadimos el archivo sh de forma que ejecutamos lo siguiente : !sh
Conseguimos una shell, ahora veamos que usuario somos y con que privilegios contamos de forma que ejecutamos el siguiente comando : uname -an; id
Vemos que ahora somos root luego la escalada de privilegios a funcionado perfectamente aprovechando esta vulnerabilidad, evidentemente, no siempre o como norma general no nos vamos a encontrar nmap en esta circunstancia y con estos permisos para poder explotar esta vulnerabilidad, pero en esta MV así está y hay que aprovecha las herramientas con las que contamos.
Investigamos un poco ahora que somos DIOS y disponemos de todos los recursos. En un pentesting, esto ya estaría finalizado pero, esto es un juego y aun nos queda obtener la key 3. Finalmente en el directorio root encontramos nuestro último paso para ganar este juego así que esto se resuelve así :
Vemos claramente un txt con el nombre key-3-of-3.txt, no hay duda de que podemos ver el contenido por somos root así que procedemos a realizar un simple cat para ver el contenido de key-3-of-3.txt.
Game Over …
Interesante VM para pasar un rato disfrutando de un CTF. Gracias a https://www.vulnhub.com/author/jason,292/ Jason por este interesante aporte y a vulnhub por ofrecernos a la comunidad un espacio donde disponemos de una gran colección de VM para nuestra diversión.
Hasta la próxima y Happy Hacking.
gr33nc0l1bry