SUID Core Dump (/opt/count) - Linux Privilege Escalation

Avec la commande suivante, nous recherchons si notre utilisateur a des privilèges SUID :

find / -perm -4000 2>/dev/null

Nous trouvons un fichier rare situé à /opt/count, dont le propriétaire est root.

En exécutant ce binaire, il nous demande de fournir un fichier, puis il nous liste le nombre total de caractères, de mots et de lignes. Ce script va lire le contenu du fichier et ensuite afficher ses propriétés.

Core Dump Binaire

En examinant le code source, nous pouvons observer qu'un core dump est généré, stockant temporairement le contenu en cas d'erreur.

Les erreurs sont enregistrées dans le répertoire /var/crash. Voici comment créer un core dump :

  1. Entrer le nom du fichier ou du répertoire :

    (Clé SSH root)

  2. Sauvegarder les résultats dans un fichier ?

    (Mettre en arrière-plan)

  3. Obtenir le PID :

    (Copier le PID)

  4. Tuer le processus :

  5. Relancer le binaire :

  6. Vérifier le répertoire des core dumps :

    (Un nouveau fichier apparaît : _opt_count.1000.crash)

Nous avons maintenant un core dump en base64 contenant la clé SSH de root.

Apport-umpack

Pour extraire les informations, nous allons utiliser apport-unpack :

Ensuite, nous allons lister le contenu du fichier dans /tmp/ssh/coredump à l'aide de strings :

Nous trouvons ainsi la clé SSH root

Mis à jour

Ce contenu vous a-t-il été utile ?