Escaping from Jails
Last updated
Last updated
Naučite i vežbajte hakovanje AWS-a:HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE) Naučite i vežbajte hakovanje GCP-a: HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)
Pretražite https://gtfobins.github.io/ da biste videli da li možete izvršiti bilo koji binarni fajl sa "Shell" svojstvom
Sa vikija: Mehanizam chroot-a nije namenjen zaštiti od namernog menjanja od strane privilegovanih (root) korisnika. Na većini sistema, chroot konteksti se ne stapaju pravilno i programi u chroot-u sa dovoljnim privilegijama mogu izvršiti drugi chroot da bi izašli. Obično to znači da da biste pobegli morate biti root unutar chroot-a.
Alat chw00t je napravljen da zloupotrebi sledeće scenarije i pobegne iz chroot
-a.
Ako ste root unutar chroot-a, možete pobeci kreiranjem još jednog chroot-a. To je zato što 2 chroot-a ne mogu koegzistirati (u Linuxu), pa ako kreirate folder i zatim napravite novi chroot u tom novom folderu dok ste vi van njega, sada ćete biti van novog chroot-a i stoga ćete biti u FS-u.
Ovo se dešava jer chroot OBICNO NE menja vaš trenutni radni direktorijum na naznačeni, tako da možete kreirati chroot ali biti van njega.
Obično nećete naći binarni fajl chroot
unutar chroot zatvora, ali možete kompajlirati, otpremiti i izvršiti binarni fajl: