SUID Core Dump (/opt/count) - Linux Privilege Escalation
Avec la commande suivante, nous recherchons si notre utilisateur a des privilèges SUID :
find / -perm -4000 2>/dev/nullNous trouvons un fichier rare situé à /opt/count, dont le propriétaire est root.

En exécutant ce binaire, il nous demande de fournir un fichier, puis il nous liste le nombre total de caractères, de mots et de lignes. Ce script va lire le contenu du fichier et ensuite afficher ses propriétés.

Core Dump Binaire
En examinant le code source, nous pouvons observer qu'un core dump est généré, stockant temporairement le contenu en cas d'erreur.

Les erreurs sont enregistrées dans le répertoire /var/crash. Voici comment créer un core dump :
Entrer le nom du fichier ou du répertoire :
(Clé SSH root)
Sauvegarder les résultats dans un fichier ?
(Mettre en arrière-plan)
Obtenir le PID :
(Copier le PID)
Tuer le processus :
Relancer le binaire :
Vérifier le répertoire des core dumps :
(Un nouveau fichier apparaît :
_opt_count.1000.crash)

Nous avons maintenant un core dump en base64 contenant la clé SSH de root.

Apport-umpack
Pour extraire les informations, nous allons utiliser apport-unpack :
Ensuite, nous allons lister le contenu du fichier dans /tmp/ssh/coredump à l'aide de strings :

Nous trouvons ainsi la clé SSH root

Mis à jour
Ce contenu vous a-t-il été utile ?