Escaping from Jails
Last updated
Last updated
AWS 해킹 배우기 및 연습하기: GCP 해킹 배우기 및 연습하기:
"Shell" 속성이 있는 이진 파일을 실행할 수 있는지 에서 검색하세요.
에서: chroot 메커니즘은 특권이 있는 (root) 사용자에 의한 의도적인 변조를 방어하기 위한 것이 아닙니다. 대부분의 시스템에서 chroot 컨텍스트는 제대로 쌓이지 않으며, 충분한 권한을 가진 chrooted 프로그램은 탈출하기 위해 두 번째 chroot를 수행할 수 있습니다. 보통 이는 탈출하기 위해 chroot 내부에서 root가 되어야 함을 의미합니다.
도구 는 다음 시나리오를 악용하고 chroot
에서 탈출하기 위해 만들어졌습니다.
chroot 내부에서 root인 경우 다른 chroot를 생성하여 탈출할 수 있습니다. 이는 2개의 chroot가 (리눅스에서) 공존할 수 없기 때문에, 폴더를 생성한 후 그 새로운 폴더에서 새로운 chroot를 생성하면 당신이 그 외부에 있을 때, 이제는 새로운 chroot 외부에 있게 되어 FS에 있게 됩니다.
이는 보통 chroot가 작업 디렉토리를 지정된 위치로 이동하지 않기 때문에 발생하므로, chroot를 생성할 수 있지만 그 외부에 있을 수 있습니다.
보통 chroot 감옥 안에서는 chroot
이진 파일을 찾을 수 없지만, 이진 파일을 컴파일, 업로드 및 실행할 수 있습니다:
이것은 이전 사례와 유사하지만, 이 경우 공격자가 현재 디렉토리에 대한 파일 설명자를 저장하고 새 폴더에 chroot를 생성합니다. 마지막으로, 그는 chroot 외부에서 그 FD에 접근할 수 있으므로 이를 접근하여 탈출합니다.
다음 페이지도 흥미로울 수 있습니다:
이 페이지에서는 lua 내부에서 접근할 수 있는 전역 함수를 찾을 수 있습니다:
(슬라이드: )
AWS 해킹 배우기 및 연습하기: GCP 해킹 배우기 및 연습하기: