Archivo de la categoría: Privilege Escalation

Nebula level10 – Exploiting access() syscall TOCTOU Race Condition

Share it!

Share it! TweetIn this level, they provide the following C source code: #include <stdlib.h> #include <unistd.h> #include <sys/types.h> #include <stdio.h> #include <fcntl.h> #include <errno.h> #include <sys/socket.h> #include <netinet/in.h> #include <string.h> int main(int argc, char **argv) { char *file; char *host; … Sigue leyendo

Share it!
Publicado en Privilege Escalation | Deja un comentario

Nebula level 09 – Exploiting preg_replace in PHP

Share it!

Share it! Tweetpreg_replace is a PHP function that uses PCRE, deprecated in PHP version 5.5.0 ( yo should use preg_replace_callback instead), its main goal is, as its name suggests, string replacement, let´s see an example : <?php $string = ' … Sigue leyendo

Share it!
Publicado en Privilege Escalation | Deja un comentario

Easy monitoring bad guys in GNU\ Linux Servers with fsnoop

Share it!

Share it! TweetIn this post I´m going to show an interesting tool for monitoring file access in GNU\Linux. It can be tricky for identifying unauthorized access to Web Servers, if all previous measures have been defeated,  but in fact, we … Sigue leyendo

Share it!
Publicado en Privilege Escalation | 3 comentarios

Nebula level08

Share it!

Share it! Tweet  El enunciado del nivel 8 dice lo siguiente : «World readable files strike again. Check what that user was up to, and use it to log into flag08 account.»   Nos logueamos y vamos al directorio de … Sigue leyendo

Share it!
Publicado en Privilege Escalation | Etiquetado | Deja un comentario

Nebula level 06

Share it!

Share it! Tweet  En este post vamos a elevar privilegios hasta el user flag06, el enunciado dice lo siguiente : «The flag06 account credentials came from a legacy unix system.» Mmmm legacy unix system… suena a ir directo a hacer … Sigue leyendo

Share it!
Publicado en Privilege Escalation | Deja un comentario

Nebula level 07

Share it!

Share it! TweetEste nivel me resultó muy divertido y me recordó a tiempos de Slackware 7.2 por lo menos, veamos.     En el directorio /home/flag07/ hacia cuyo usuario queremos elevar privilegios, nos encontramos varios ficheros: – index.cgi #!/usr/bin/perl use … Sigue leyendo

Share it!
Publicado en Privilege Escalation | Deja un comentario

Nebula level 05

Share it!

Share it! TweetEl nivel 5 reza lo siguiente :   «Check the flag05 home directory. You are looking for weak directory permissions » No source code   Bien, vamos a nuestro home, y hacemos un ls -shal y podemos comprobar … Sigue leyendo

Share it!
Publicado en Privilege Escalation | Deja un comentario

Nebula level 04

Share it!

Share it! TweetEn este nivel se nos presenta el siguiente binario compilado cuyo source code es el siguiente : #include <stdlib.h> #include <unistd.h> #include <string.h> #include <sys/types.h> #include <stdio.h> #include <fcntl.h> int main(int argc, char **argv, char **envp) { char … Sigue leyendo

Share it!
Publicado en Privilege Escalation | Deja un comentario

Nebula level03

Share it!

Share it! TweetEn este nivel, se nos menciona lo siguiente como descripción del mismo: «There is a crontab that is called every couple of minutes. « Veamos… en el directorio /home/flag03/ tenemos lo siguiente:     Como podemos observar, el … Sigue leyendo

Share it!
Publicado en Privilege Escalation | Deja un comentario

Nebula level02

Share it!

Share it! TweetEn este nivel tenemos un source code muy similar al anterior : #include #include #include #include #include int main(int argc, char **argv, char **envp) { char *buffer; gid_t gid; uid_t uid; gid = getegid(); uid = geteuid(); setresgid(gid, … Sigue leyendo

Share it!
Publicado en Privilege Escalation | 1 comentario