Payloads to execute
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bash
C
Sobrescribiendo un archivo para escalar privilegios
Archivos comunes
Agregar usuario con contraseña a /etc/passwd
Cambiar contraseña dentro de /etc/shadow
Agregar usuario a sudoers en /etc/sudoers
Abusar de docker a través del socket de docker, generalmente en /run/docker.sock o /var/run/docker.sock
Sobrescribiendo una biblioteca
Verificar una biblioteca utilizada por algún binario, en este caso /bin/su
:
En este caso, intentemos suplantar /lib/x86_64-linux-gnu/libaudit.so.1
.
Así que, verifiquemos las funciones de esta biblioteca utilizadas por el su
binario:
Los símbolos audit_open
, audit_log_acct_message
, audit_log_acct_message
y audit_fd
probablemente provienen de la biblioteca libaudit.so.1. Como la libaudit.so.1 será sobrescrita por la biblioteca compartida maliciosa, estos símbolos deberían estar presentes en la nueva biblioteca compartida; de lo contrario, el programa no podrá encontrar el símbolo y saldrá.
Ahora, solo llamando a /bin/su
obtendrás un shell como root.
Scripts
¿Puedes hacer que root ejecute algo?
www-data a sudoers
Cambiar la contraseña de root
Agregar nuevo usuario root a /etc/passwd
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Last updated