Enumeration
Nmap
Nous commençons par exécuter une analyse nmap sur la cible :
Le scan nous montre que le port 22 et 80 sont ouverts.
Webserver
Je tombe sur un site web anodin :
Après énumération des répertoires, je découvre /spip
:
Référence Metasploit utilisée :
https://github.com/rapid7/metasploit-framework/pull/17711/files
Après plusieurs heures, j’ai essayé le framework Metasploit :
PATH Injection
AppArmor est un outil qui permet de restreindre un programme avec des règles. Vous pouvez accéder à ces informations par une simple recherche sur Google.
J’ai eu cette indication dans la salle, je suis donc allé examiner les fichiers AppArmor pour mieux comprendre les règles :
J’ajoute le dossier /var/tmp
, sur lequel j’ai les droits d’écriture.
Je crée ensuite un fichier binaire appelé docker
et l’autorise à s’exécuter. Ce fichier contient /bin/bash -p
. Je souhaite donc utiliser la commande bash en mode privilégié.
Si vous faites attention, lorsque j’imprime la valeur $PATH
, le shell initial est ash
, mais après l’opération, il devient bash
.
Ensuite, je copie mon fichier docker
dans /opt/run_container.sh
et j’exécute le binaire /usr/sbin/run_container avec le bit SUID… et je suis ROOT !!!