Exploiting SUID Binario che si collega al server SSH

1

Mentre conduco un pentest su una macchina Linux, ho una shell limitata e sto tentando di scalare i privilegi.

Una cosa interessante che ho trovato è un binario chiamato connect installato in / usr / local / bin / che ha permessi SUID. Ecco l'output completo di ls -al:

mark @ serv1: / usr / local / bin $ ls -al connect -rwsr-xr-x 1 root root 6723 2013-10-10 13:02 connect

Quando si tenta di eseguire questo binario, sembra che stia tentando di connettersi a un server ssh. ecco l'output.

mark @ serv1: / usr / local / bin $ ./connect Connessione a x.x.x.x ssh: connessione alla porta host x.x.x.x 22: la rete non è raggiungibile connessione persa

Mi sto davvero chiedendo se c'è un modo per sfruttare questo per ottenere un accesso root al sistema? Ho pensato che avrei potuto utilizzare questo per ottenere una shell di questo binario SUID o anche provare a ssh [email protected] utilizzando queste autorizzazioni. Tuttavia, non riesco a capire come ottenere ciò poiché non sono tanto esperto di Linux.

Grazie

    
posta Ahmed Taher 25.10.2013 - 22:14
fonte

1 risposta

8

Se può essere vulnerabile perché esegue il binario ssh senza specificare il percorso completo. Per verificare questo:

  1. Copia bash in un file chiamato ssh nella tua home directory.
  2. Imposta PATH per includere la tua home directory all'inizio.
  3. Prova a connettere in esecuzione. Se è vulnerabile, otterrai una shell di root.
risposta data 25.10.2013 - 22:51
fonte

Leggi altre domande sui tag