Temi


🐲 Strategia di attacco


1. Analisi permessi di accesso agli asset

Nella cartella /home/flag05 c’è una cartella con privileggi particolarmente generosi:

Esaminando la cartella notiamo un archivio di backup.

2. Sfruttamento della debolezza

Debolezza: chiavi private ssh accessibili → shell di flag05 accessibile.

Proviamo ad estrarre l’archivio trovato (nella nostra home dir, perché qui non possiamo creare cartelle)

tar -xf backup-19072011.tgz -C /home/level05

Esaminando i file notiamo una cartella sospetta .ssh . Non è che forse contiene le chiavi private per connettersi in SSH a flag05? → Esattamente così.

Possiamo dunque connetterci in SSH tramite il comando seguente:

ssh -i id_rsa flag05@localhost 

Otteniamo così una shell dell’utente e possiamo eseguire getflag.