// Privesc to user id: 1000#define_GNU_SOURCE#include<stdlib.h>#include<unistd.h>intmain(void) {char*const paramList[10] = {"/bin/bash","-p",NULL};constint id =1000;setresuid(id, id, id);execve(paramList[0], paramList,NULL);return0;}
Prepisivanje fajla za eskalaciju privilegija
Uobičajeni fajlovi
Dodajte korisnika sa lozinkom u /etc/passwd
Promenite lozinku unutar /etc/shadow
Dodajte korisnika u sudoers u /etc/sudoers
Zloupotreba dockera kroz docker socket, obično u /run/docker.sock ili /var/run/docker.sock
Prepisivanje biblioteke
Proverite biblioteku koju koristi neki binarni fajl, u ovom slučaju /bin/su:
U ovom slučaju, pokušajmo da se pretvaramo da smo /lib/x86_64-linux-gnu/libaudit.so.1.
Dakle, proverite funkcije ove biblioteke koje koristi su binarni fajl:
Simboli audit_open, audit_log_acct_message, audit_log_acct_message i audit_fd verovatno potiču iz biblioteke libaudit.so.1. Kako će libaudit.so.1 biti prepisana zlonamernom deljenom bibliotekom, ovi simboli bi trebali biti prisutni u novoj deljenoj biblioteci, inače program neće moći da pronađe simbol i izaći će.