AppArmorJail2
Description
Attention : ce CTF-ATD est lié au challenge "AppArmor Jail - Medium"
L’administrateur n’est pas content, vous avez réussi à contourner sa précédente politique AppArmor. Il l’a donc améliorée afin que vous ne puissiez plus lire ses précieux secrets.
Il est tellement sûr de lui qu’il vous a laissé la configuration dans le but de vous narguer. Montrez lui que c’était une mauvaise idée !
- #include <tunables/global>
- profile docker_chall_medium flags=(attach_disconnected,mediate_deleted) {
- #include <abstractions/base>
- network,
- capability,
- file,
- umount,
- signal (send,receive),
- deny mount,
- deny /sys/[^f]*/** wklx,
- deny /sys/f[^s]*/** wklx,
- deny /sys/fs/[^c]*/** wklx,
- deny /sys/fs/c[^g]*/** wklx,
- deny /sys/fs/cg[^r]*/** wklx,
- deny /sys/firmware/** rwklx,
- deny /sys/kernel/security/** rwklx,
- deny @{PROC}/* w, # deny write for all files directly in /proc (not in a subdir)
- # deny write to files not in /proc/<number>/** or /proc/sys/**
- deny @{PROC}/{[^1-9],[^1-9][^0-9],[^1-9s][^0-9y][^0-9s],[^1-9][^0-9][^0-9][^0-9]*}/** w,
- deny @{PROC}/sys/[^k]** w, # deny /proc/sys except /proc/sys/k* (effectively /proc/sys/kernel)
- deny @{PROC}/sys/kernel/{?,??,[^s][^h][^m]**} w, # deny everything except shm* in /proc/sys/kernel/
- deny @{PROC}/sysrq-trigger rwklx,
- deny @{PROC}/kcore rwklx,
- /usr/local/bin/sh px -> shprof2,
- deny /home/admin/** w,
- deny /home/admin/flag_here/flag.txt r,
- }
- profile shprof2 flags=(attach_disconnected,mediate_deleted) {
- #include <abstractions/base>
- #include <abstractions/bash>
- network,
- capability,
- mount,
- deny mount cgroup, # prevent container escape
- umount,
- file,
- signal (send,receive),
- deny /sys/[^f]*/** wklx,
- deny /sys/f[^s]*/** wklx,
- deny /sys/fs/[^c]*/** wklx,
- deny /sys/fs/c[^g]*/** wklx,
- deny /sys/fs/cg[^r]*/** wklx,
- deny /sys/firmware/** rwklx,
- deny /sys/kernel/security/** rwklx,
- deny @{PROC}/* w, # deny write for all files directly in /proc (not in a subdir)
- # deny write to files not in /proc/<number>/** or /proc/sys/**
- deny @{PROC}/{[^1-9],[^1-9][^0-9],[^1-9s][^0-9y][^0-9s],[^1-9][^0-9][^0-9][^0-9]*}/** w,
- deny @{PROC}/sys/[^k]** w, # deny /proc/sys except /proc/sys/k* (effectively /proc/sys/kernel)
- deny @{PROC}/sys/kernel/{?,??,[^s][^h][^m]**} w, # deny everything except shm* in /proc/sys/kernel/
- deny @{PROC}/sysrq-trigger rwklx,
- deny @{PROC}/kcore rwklx,
- /lib/x86_64-linux-gnu/ld-*.so mr,
- deny /home/admin/** w,
- deny /home/admin/flag_here/flag.txt r,
- }
- Démarrez le CTF-ATD "AppArmorJail2"
- Connectez-vous en SSH sur la machine port 22222 (admin:admin)
- Le mot de passe de validation du challenge est dans le fichier /home/admin/flag_here/flag.txt
N’hésitez pas à changer le mot de passe de l’utilisateur admin afin d’être seul sur la machine pour réaliser vos manipulations.
Temps de compromission
3 heures
Système d'exploitation
linux
démarrer cet environnement virtuel