# Эскалация привилегий в операционных системах. 04.08.2022
### 1. https://www.root-me.org/en/Challenges/App-Script/ELF32-System-1
1. Смотрим какие файлы нам доступны изначально, видим что есть права на исполнение на ch11, который имеет суидный бит от имени пользователя, который имеет доступ к файлу passwd.

2. Посмотрим какой скрипт прописан в ch11.

Данный скрип исполняет команду ls, но нам надо прочесть файл. Создаем директорию в tmp, и копируем туда программу cat. После этого переименовываем ее в ls и добавляем в PATH путь к нашей созданной директории, где лежит замаскированный cat.
3. Запускаем скрипт ch11.

Так как у нас теперь исполняется программа ls (на самом деле это cat, мы замоскировали ее под ls), которая лежит а моей директории, то нам выведет значение записанное в скрытый файл.
### 2. https://www.root-me.org/en/Challenges/App-Script/sudo-weak-configuration
С командой sudo -l смотрим какие команды нам доступны в судо. Видим что мы можем запустить команду /bin/cat на содержимое директории ch1/notes/\* . Вместо звездочки указываем путь до нужного нам файла, путь на который мы узнали из readme.md

### 3. https://www.root-me.org/en/Challenges/App-Script/ELF32-System-2
1. Смотрим какие права мы имее для файлов в домашней директории

2. Выведем содержимое ch12.c

3. Выполнение этого задания тем же методом, что и в прошлый раз нам мешает ключи -lA. Ищем программу которая не помешает нам прочтение файла из-за данных ключей.

4. Сразу заприметил nano, смотрю мануал по нему и понимаю что можно использовать его



5. Опять делаем подставную ls

6. Запускаем скрипт вуаля, победа

### 4. https://www.root-me.org/en/Challenges/App-Script/Bash-cron
1. Смотрим какие права у нас имеются на файлы лежащие в домашней директории

2. Есть право на чтение скрипта ch4. Открыв его видим что он выполняется каждую минуту и видим путь /tmp/.\_cron/ по которому будут выполняться скрипты.

3. Заранее подготавливаю себе скрипт, чтобы уложиться в 1 минуту выполнить все действия.

4. Копирую подготовленный скрипт и жду, пока крон не выполнит ch4, а после открываю файл в который мой скрипт записал ключ.
