Exploit-exercises nos ofrece 3 imágenes para montar con VBox o VMWare, están basadas en Ubuntu y nos permiten practicar muchos aspectos de la seguridad en entornos GNU\Linux mediante el sistema Capture The Flag.
Este sistema originario de la RuxCon se basa en que ponen a disposición de los participantes unos entornos controlados en los cuales los equipos tienen que ejecutar el binario getflag de diferentes maneras que nos permiten demostrar de una manera fehaciente que hemos elevado privilegios para ir superando los niveles de dificultad en las explotaciones, el binario recoge esa información y la envia a los scoring servers, así, al equipo ( o individuo solitario ) que en menor tiempo y mayor puntuación consiga, se le considerará el ganador del evento.
De esta manera, tenemos las siguientes imágenes y caracteristicas de las mismas :
Nebula
- SUID files
- Permissions
- Race conditions
- Shell meta-variables
- $PATH weaknesses
- Scripting language weaknesses
- Binary compilation failures
Protostar
- Network programming
- Byte order
- Handling sockets
- Stack overflows
- Format strings
- Heap overflows
Fusion
- Address Space Layout Randomisation
- Position Independent Executables
- Non-executable Memory
- Source Code Fortification (_DFORTIFY_SOURCE=)
- Stack Smashing Protection (ProPolice / SSP)
- Cryptographic issues
- Timing attacks
- Variety of network protocols (such as Protocol Buffers and Sun RPC)
Una vez arrancada la máquina virtual, nos logueamos con l/p : level00/level00 y procedemos a leer el enunciado :
«This level requires you to find a Set User ID program that will run as the «flag00″ account. You could also find this by carefully looking in top level directories in / for suspicious looking directories.»
Auditar regularmente los sistemas GNU\Linux en busca de ficheros con el bit SUID activado ( Set-User-Id ) es la primera de las tareas a realizar, de manera que debemos hacer un find:
$ find / -type f -perm +4000
El output nos muestra un directorio sospechoso en /bin/…/ que contiene un binario flag00 que pertenece al usuario con ese nombre, bastará con ejecutarlo para conseguir elevar privilegios, poder ejecutar getflag y conseguir pasar al nivel 1 para sacarle más chicha a esto, esto no ha hecho más que empezar!

