Explotación del binario SUID que se conecta al servidor SSH

1

Mientras realizo un pentest en una máquina con Linux, tengo un shell limitado y trato de escalar privilegios.

Una cosa interesante que he encontrado es un binario llamado connect instalado en / usr / local / bin / que tiene permisos SUID. Aquí está la salida completa para ls -al:

marcar @ serv1: / usr / local / bin $ ls -al connect -rwsr-xr-x 1 raíz raíz 6723 2013-10-10 13:02 conectar

Al intentar ejecutar este binario, parece que está intentando conectarse a un servidor ssh. Aquí está la salida.

marca @ serv1: / usr / local / bin $ ./connect Conectando a x.x.x.x ssh: conectarse al host x.x.x.x puerto 22: la red es inalcanzable conexión perdida

Realmente me pregunto si hay una manera de aprovechar esto para obtener un acceso de raíz al sistema. Pensé que podría utilizar esto para obtener un shell de este binario SUID o incluso intentar ssh [email protected] utilizando estos permisos. Sin embargo, no puedo descubrir cómo lograr esto ya que no soy un experto en Linux.

Gracias

    
pregunta Ahmed Taher 25.10.2013 - 22:14
fuente

1 respuesta

8

Si puede ser vulnerable porque ejecuta el binario ssh sin especificar la ruta completa. Para probar esto:

  1. Copie el bash en un archivo llamado ssh en su directorio de inicio.
  2. Establezca PATH para incluir su directorio de inicio al principio.
  3. Intenta ejecutar connect. Si es vulnerable, obtendrás una shell de root.
respondido por el paj28 25.10.2013 - 22:51
fuente

Lea otras preguntas en las etiquetas