# Эскалация привилегий в операционных системах. 04.08.2022 ### 1. https://www.root-me.org/en/Challenges/App-Script/ELF32-System-1 1. Смотрим какие файлы нам доступны изначально, видим что есть права на исполнение на ch11, который имеет суидный бит от имени пользователя, который имеет доступ к файлу passwd. ![](https://i.imgur.com/u9lXHR0.png) 2. Посмотрим какой скрипт прописан в ch11. ![](https://i.imgur.com/KIaugrA.png) Данный скрип исполняет команду ls, но нам надо прочесть файл. Создаем директорию в tmp, и копируем туда программу cat. После этого переименовываем ее в ls и добавляем в PATH путь к нашей созданной директории, где лежит замаскированный cat. 3. Запускаем скрипт ch11. ![](https://i.imgur.com/SlMqjA0.png) Так как у нас теперь исполняется программа ls (на самом деле это cat, мы замоскировали ее под ls), которая лежит а моей директории, то нам выведет значение записанное в скрытый файл. ### 2. https://www.root-me.org/en/Challenges/App-Script/sudo-weak-configuration С командой sudo -l смотрим какие команды нам доступны в судо. Видим что мы можем запустить команду /bin/cat на содержимое директории ch1/notes/\* . Вместо звездочки указываем путь до нужного нам файла, путь на который мы узнали из readme.md ![](https://i.imgur.com/zVId5Mw.png) ### 3. https://www.root-me.org/en/Challenges/App-Script/ELF32-System-2 1. Смотрим какие права мы имее для файлов в домашней директории ![](https://i.imgur.com/KjaLrbC.png) 2. Выведем содержимое ch12.c ![](https://i.imgur.com/eOPXZ4o.png) 3. Выполнение этого задания тем же методом, что и в прошлый раз нам мешает ключи -lA. Ищем программу которая не помешает нам прочтение файла из-за данных ключей. ![](https://i.imgur.com/4fw5N02.png) 4. Сразу заприметил nano, смотрю мануал по нему и понимаю что можно использовать его ![](https://i.imgur.com/jOlsRro.png) ![](https://i.imgur.com/O5mx78i.png) ![](https://i.imgur.com/GKus4B6.png) 5. Опять делаем подставную ls ![](https://i.imgur.com/4mRC6EA.png) 6. Запускаем скрипт вуаля, победа ![](https://i.imgur.com/Defc6TI.png) ### 4. https://www.root-me.org/en/Challenges/App-Script/Bash-cron 1. Смотрим какие права у нас имеются на файлы лежащие в домашней директории ![](https://i.imgur.com/9tmQtIY.png) 2. Есть право на чтение скрипта ch4. Открыв его видим что он выполняется каждую минуту и видим путь /tmp/.\_cron/ по которому будут выполняться скрипты. ![](https://i.imgur.com/okHOhNE.png) 3. Заранее подготавливаю себе скрипт, чтобы уложиться в 1 минуту выполнить все действия. ![](https://i.imgur.com/AmVwMav.png) 4. Копирую подготовленный скрипт и жду, пока крон не выполнит ch4, а после открываю файл в который мой скрипт записал ключ. ![](https://i.imgur.com/050wBjK.png)