[HacktivityCon 2021] – Redlike

Deskripsi soal :

Pada soal, kita diminta untuk eskalasi hak kita menjadi root. Karena kernel yang digunakan linux, maka saya download linpeas di https://raw.githubusercontent.com/carlospolop/PEASS-ng/master/linPEAS/linpeas.sh untuk enumerate hal-hal yang dapat membantu kita untuk mengeskalasi dari user biasa ke root. Jalankan scriptnya :

Berdasarkan output dari linpeas, hal yang paling menarik adalah adanya proses redis-server dijalankan oleh root :

Redis sendiri adalah salah satu database NoSQL berbasis key-value, dimana data-data tersimpan dalam memori. Lalu setelah searching di google, saya menemukan salah satu exploit yang menarik di https://book.hacktricks.xyz/pentesting/6379-pentesting-redis. Intinya, kita ingin mengubah konfigurasi dari redis, dimana kita akan mengubah lokasi dari database ke /root/.ssh dan mengganti database namenya menjadi authorized_keys. Lalu kita set value dari key ssh_key menjadi public key kita. Pertama, kita tambahkan enter pada public key, dan masukkan hasilnya ke spaced_key.txt. Copy isi dari file :

Pindahkan file ke vulnerable server :

Lalu saya set value dari ssh_key menjadi public key saya. Disitu argument -x digunakan untuk membaca argument dari stdin. Karena kita passing value dari public key sebagai stdin menggunakan pipe, maka key ssh_key memiliki value public key saya :

Setelah itu, gunakan redis-cli untuk mengubah lokasi dari database ke /root/.ssh dan mengganti database namenya menjadi authorized_keys. Setelah itu jangan lupa disave :

Setelah itu dengan menggunakan private key milik saya, saya berhasil memperoleh akses root via ssh :

Flag : flag{69dc14707af23b728ebd1363715ec890}

Leave a Reply

Your email address will not be published. Required fields are marked *