Arbitrary File Write to Root
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)
यह फ़ाइल LD_PRELOAD
env वेरिएबल की तरह व्यवहार करती है लेकिन यह SUID binaries में भी काम करती है।
यदि आप इसे बना सकते हैं या संशोधित कर सकते हैं, तो आप बस हर एक निष्पादित बाइनरी के साथ लोड होने वाली एक पुस्तकालय का पथ जोड़ सकते हैं।
उदाहरण के लिए: echo "/tmp/pe.so" > /etc/ld.so.preload
गिट हुक्स वे स्क्रिप्ट्स हैं जो गिट रिपॉजिटरी में विभिन्न घटनाओं पर चलाए जाते हैं जैसे कि जब एक कमिट बनाया जाता है, एक मर्ज... इसलिए अगर विशेषाधिकारी स्क्रिप्ट या उपयोगकर्ता इस क्रिया को अक्सर कर रहा है और .git
फ़ोल्डर में लिखना संभव है, तो इसका उपयोग प्रिवेस्क के लिए किया जा सकता है।
उदाहरण के लिए, एक स्क्रिप्ट उत्पन्न करना संभव है एक गिट रिपॉ में .git/hooks
में ताकि यह हमेशा नए कमिट बनाया जाता है जब निष्पादित हो:
करने के लिए
करने के लिए
/proc/sys/fs/binfmt_misc
में स्थित फ़ाइल यह दर्शाती है कि कौन सी बाइनरी किस प्रकार की फ़ाइल को चलानी चाहिए। करने के लिए: इसका दुरुपयोग करने के लिए जांचें कि जब एक सामान्य फ़ाइल प्रकार खुला होता है तो एक रिवर्स शैल को कैसे चलाया जा सकता है।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)