Enumeration

Nmap

Nous commençons par exécuter une analyse nmap sur la cible :

Scan Nmap

Le scan nous montre que le port 22 et 80 sont ouverts.

Webserver

Je tombe sur un site web anodin :

Page web

Après énumération des répertoires, je découvre /spip :

SPIP découvert

SPIP Interface

Référence Metasploit utilisée :
https://github.com/rapid7/metasploit-framework/pull/17711/files

Après plusieurs heures, j’ai essayé le framework Metasploit :

Metasploit étape 1

Metasploit étape 2

PATH Injection

AppArmor est un outil qui permet de restreindre un programme avec des règles. Vous pouvez accéder à ces informations par une simple recherche sur Google.

J’ai eu cette indication dans la salle, je suis donc allé examiner les fichiers AppArmor pour mieux comprendre les règles :

AppArmor Rules

J’ajoute le dossier /var/tmp, sur lequel j’ai les droits d’écriture.

Je crée ensuite un fichier binaire appelé docker et l’autorise à s’exécuter. Ce fichier contient /bin/bash -p. Je souhaite donc utiliser la commande bash en mode privilégié.

Si vous faites attention, lorsque j’imprime la valeur $PATH, le shell initial est ash, mais après l’opération, il devient bash.

Ensuite, je copie mon fichier docker dans /opt/run_container.sh et j’exécute le binaire /usr/sbin/run_container avec le bit SUID… et je suis ROOT !!!

PrivEsc réussi

Shell Root