Arbitrary File Write to Root
Last updated
Last updated
Lernen Sie und üben Sie AWS-Hacking: HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie und üben Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Diese Datei verhält sich wie die LD_PRELOAD
Umgebungsvariable, funktioniert jedoch auch in SUID-Binärdateien.
Wenn Sie sie erstellen oder ändern können, können Sie einfach einen Pfad zu einer Bibliothek hinzufügen, die mit jeder ausgeführten Binärdatei geladen wird.
Zum Beispiel: echo "/tmp/pe.so" > /etc/ld.so.preload
Git Hooks sind Skripte, die bei verschiedenen Ereignissen in einem Git-Repository ausgeführt werden, z. B. wenn ein Commit erstellt wird, ein Merge... Wenn also ein privilegiertes Skript oder Benutzer diese Aktionen häufig ausführt und es möglich ist, im .git
-Ordner zu schreiben, kann dies zur Privilege Escalation verwendet werden.
Zum Beispiel ist es möglich, ein Skript in einem Git-Repository im .git/hooks
zu generieren, damit es immer ausgeführt wird, wenn ein neuer Commit erstellt wird:
TODO
TODO
Die Datei befindet sich in /proc/sys/fs/binfmt_misc
und gibt an, welche Binärdatei welche Art von Dateien ausführen soll. TODO: Überprüfen Sie die Anforderungen, um dies auszunutzen und eine Reverse-Shell auszuführen, wenn ein gängiger Dateityp geöffnet ist.
Lernen Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)