AppArmorJail1

Date

Validations

0 Compromissions 0%

Note  Notation

6 votes

Description

Attention : ce CTF-ATD est lié au challenge "AppArmor Jail - Introduction"

Lors de la connexion au serveur de l’administrateur, un shell restreint via une politique AppArmor vous empêche de lire le flag bien que vous en soyez le propriétaire...

Trouvez un moyen de lire le flag à tout prix et passez outre la politique AppArmor mise en place dont voici la configuration :

#include <tunables/global>

profile docker_chall01 flags=(attach_disconnected,mediate_deleted) {
   #include <abstractions/base>
   network,
   capability,
   file,
   umount,
   signal (send,receive),
   deny mount,

   deny /sys/[^f]*/** wklx,
   deny /sys/f[^s]*/** wklx,
   deny /sys/fs/[^c]*/** wklx,
   deny /sys/fs/c[^g]*/** wklx,
   deny /sys/fs/cg[^r]*/** wklx,
   deny /sys/firmware/** rwklx,
   deny /sys/kernel/security/** rwklx,

   deny @{PROC}/* w,   # deny write for all files directly in /proc (not in a subdir)
   # deny write to files not in /proc/<number>/** or /proc/sys/**
   deny @{PROC}/{[^1-9],[^1-9][^0-9],[^1-9s][^0-9y][^0-9s],[^1-9][^0-9][^0-9][^0-9]*}/** w,
   deny @{PROC}/sys/[^k]** w,  # deny /proc/sys except /proc/sys/k* (effectively /proc/sys/kernel)
   deny @{PROC}/sys/kernel/{?,??,[^s][^h][^m]**} w,  # deny everything except shm* in /proc/sys/kernel/
   deny @{PROC}/sysrq-trigger rwklx,
   deny @{PROC}/kcore rwklx,

   /home/app-script-ch27/bash px -> bashprof1,
 
}
profile bashprof1 flags=(attach_disconnected,mediate_deleted) {
   #include <abstractions/base>
   #include <abstractions/bash>
   
   network,
   capability,
   deny mount,
   umount,
   signal (send,receive),

   deny /sys/[^f]*/** wklx,
   deny /sys/f[^s]*/** wklx,
   deny /sys/fs/[^c]*/** wklx,
   deny /sys/fs/c[^g]*/** wklx,
   deny /sys/fs/cg[^r]*/** wklx,
   deny /sys/firmware/** rwklx,
   deny /sys/kernel/security/** rwklx,

   deny @{PROC}/* w,   # deny write for all files directly in /proc (not in a subdir)
   # deny write to files not in /proc/<number>/** or /proc/sys/**
   deny @{PROC}/{[^1-9],[^1-9][^0-9],[^1-9s][^0-9y][^0-9s],[^1-9][^0-9][^0-9][^0-9]*}/** w,
   deny @{PROC}/sys/[^k]** w,  # deny /proc/sys except /proc/sys/k* (effectively /proc/sys/kernel)
   deny @{PROC}/sys/kernel/{?,??,[^s][^h][^m]**} w,  # deny everything except shm* in /proc/sys/kernel/
   deny @{PROC}/sysrq-trigger rwklx,
   deny @{PROC}/kcore rwklx,

   / r,
   /** mrwlk,
   /bin/** ix,
   /usr/bin/** ix,
   /lib/x86_64-linux-gnu/ld-*.so mrUx,
   deny /home/app-script-ch27/flag.txt r,
}
  • Démarrez le CTF-ATD "AppArmorJail1"
  • Connectez-vous en SSH sur la machine port 22222 (app-script-ch27:app-script-ch27)
  • Le mot de passe de validation du challenge est dans le fichier /home/app-script-ch27/flag.txt
  • Le mot de passe de validation du CTF ATD est dans le fichier /passwd

Démarrer le CTF all the day

Temps de compromission

4 heures

Système d'exploitation

 linux

démarrer cet environnement virtuel

 176 Environnements Virtuels

Résultats Nom Validations Difficulté  Difficulté Auteur Note  Notation
pas_valide Metasploitable 2 40% 8599
pas_valide Basic pentesting 1 32% 4690
pas_valide LAMP security CTF5 25% 3886
pas_valide Docker - I am groot 51% 3067 Ech0
pas_valide LAMP security CTF4 35% 2723
pas_valide SSH Agent Hijacking 26% 2374 mayfly
pas_valide SSRF Box 18% 1800 sambecks
pas_valide Metasploitable 12% 1729
pas_valide Mr. Robot 1 21% 1639
pas_valide End Droid 35% 1287
pas_valide Imagick 22% 1044 sambecks
pas_valide SamBox v2 13% 985 sambecks
pas_valide Kioptrix level 2 25% 972
pas_valide Docker - Sys-Admin’s Docker 40% 953 Ech0
pas_valide LAMP security CTF7 39% 890
pas_valide VulnVoIP 17% 852
pas_valide SamBox v1 7% 723 sambecks
pas_valide Docker - Talk through me 42% 646 Ech0
pas_valide Well-Known 11% 623 sm0k
pas_valide Django unchained 22% 618 TiWim
pas_valide LAMP security CTF6 18% 605
pas_valide Windows - Group Policy Preferences Passwords 25% 591
pas_valide Kioptrix level 3 32% 575
pas_valide Shared Objects Hijacking 13% 565 das
pas_valide BreakingRootme2020 15% 514 Laluka
pas_valide Windows XP pro 01 5% 496 g0uZ
pas_valide Awky 8% 495 sbrk
pas_valide Rootkit Cold Case 16% 467 franb
pas_valide Kioptrix level 4 35% 462
pas_valide Windows - KerbeRoast 19% 458
pas_valide Websocket - 0 protection 6% 442 Worty
pas_valide Bluebox - Microsoft Pentest 4% 419
pas_valide Windows - ASRepRoast 35% 416
pas_valide pWnOS 32% 401
pas_valide Hackademic RTB1 19% 364
pas_valide DC-1 15% 347
pas_valide SamBox v3 5% 333 sambecks
pas_valide Bluebox 2 - Pentest 3% 308 sambecks
pas_valide Exploit KB Vulnerable Web App 12% 306
pas_valide SAP Pentest 7% 293 iggy
pas_valide Holynix v1 24% 292
pas_valide LAMP security CTF8 14% 291
pas_valide /dev/random : Pipe 5% 236
pas_valide A bittersweet shellfony 12% 233 mayfly
pas_valide LordoftheRoot 25% 230
pas_valide Hopital Bozobe 8% 228 sambecks
pas_valide Acid : Server 12% 219
pas_valide FristiLeaks 1.3 29% 215
pas_valide SkyTower 24% 213
pas_valide Ubuntu 8.04 weak 5% 206 g0uZ