Getting root: unknowndevice64: 1
nknowndevice64 è una macchina boot2root che su VulnHub viene descritta come di media difficoltà, forse per la parte che riguarda l’analisi steganografica di un’immagine.
La parte di privilege escalation è abbastanza semplice e sfrutta una misconfiguration del sistema.
Information gathering
Una volta scaricata l’immagine della macchina virtuale dal sito e importata in VirtualBox, ci appare una schermata di login testuale di una macchina Linux.
Visto che non conosco l’indirizzo IP del mio obbiettivo, uso il tool netdiscover per fare una scansione e vedere chi è vivo nella subnet della mia macchina Kali.
Il comando netdiscover -i eth0 -r 192.168.56.0/24
mi restituisce alcuni
indirizzi IP sulla mia rete 192.168.56.x tra cui un 192.168.56.110 che è quello
della mia nuova vittima designata.
Andando a vedere quali servizi sono esposti, possiamo osservare che sono aperte due porte non standard per SSH e per il sito Web.
Il sito web appare scarno con un messaggio subliminale nascosto come spesso accade tra i commenti.
Il commento rivela l’esistenza di un’immagine il cui contenuto evoca che sia nascosto qualche forma di segreto attraverso la steganografia.
Usando il tool steghide e usando h1dd3n come chiave, come suggeritoci dal nome dell’immagine, siamo in grado di estrarre un file di testo.
Il file contiene del codice scritto in Brainfuck, linguaggio nato per essere implementato con un compilatore il più piccolo possibile.
Utilizzando un decoder online, otteniamo quella che sembra una credenziale.
Collegandoci in SSH come utente ud64, ci troviamo però di fronte a quella che sembra essere una restricted shell.
Fortunatamente esistono vari modi per sfuggire a questa gabbia e di solito vengono sfruttate le funzionalità offerte da strumenti come vi o man, di lanciare comandi shell.
Quello che ho fatto è stato:
- lanciare un vi e far aprire una shell
- esportare un PATH in maniera tale da poter richiamare i comandi in maniera più agevole
- provare a lanciare un sudo -l per vedere se c’erano programmi che potevo eseguire come root senza password. Fortunatamente un clone di strace era disponibile.
- root dance.
Il tutto documentato da questo filmato:
Vuoi aiutarmi a portare avanti il progetto Codice Insicuro con una donazione? Fantastico, allora non ti basta che premere il pulsante qui sotto.
Supporta il progetto