Sudo (Double Symbolic Link) - Linux Privilege Escalation
SUDO - Clean_synLink.sh
Nous recherchons une vulnérabilité permettant une élévation de privilèges. Nous découvrons un fichier avec des permissions SUID.

Analyse du Script de Nettoyage de Symlink
Nous analysons un script nommé
clean_symlink.sh, qui vérifie si le fichier fourni en argument est un symlink pointant vers un fichier.png. Si le symlink pointe vers un fichier critique, le script le supprime. Sinon, il déplace le symlink dans le répertoire/var/quarantined/. Si la variable d'environnementCHECK_CONTENTest définie surtrue, le script tente de lire le contenu du fichier.
Voici la commande pour créer les symlinks nécessaires à l'exploitation :
Ensuite, nous exécutons le script avec la commande suivante pour obtenir le flag root :
Nous obtenons ainsi le flag root.txt.

Mis à jour
Ce contenu vous a-t-il été utile ?