macOS Perl Applications Injection
Last updated
Last updated
Dowiedz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Dowiedz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
PERL5OPT
i PERL5LIB
Korzystając z zmiennej środowiskowej PERL5OPT, można sprawić, że perl będzie wykonywał dowolne polecenia. Na przykład, stwórz ten skrypt:
Teraz wyeksportuj zmienną środowiskową i wykonaj skrypt perl:
Kolejną opcją jest utworzenie modułu Perl (np. /tmp/pmod.pm
):
Następnie użyj zmiennych środowiskowych:
Możliwe jest wyświetlenie kolejności folderów zależności Perl:
Który zwróci coś w stylu:
Niektóre z zwróconych folderów nawet nie istnieją, jednak /Library/Perl/5.30
istnieje, nie jest chroniony przez SIP i znajduje się przed folderami chronionymi przez SIP. Dlatego ktoś mógłby nadużyć tego folderu, aby dodać zależności skryptu, dzięki czemu skrypt Perl o wysokich uprawnieniach go załaduje.
Jednakże zauważ, że musisz być rootem, aby móc pisać w tym folderze i obecnie otrzymasz ten komunikat TCC:
Na przykład, jeśli skrypt importuje use File::Basename;
, byłoby możliwe utworzenie /Library/Perl/5.30/File/Basename.pm
, aby wykonać arbitralny kod.
Dowiedz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Dowiedz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)