¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión del PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
// Privesc to user id: 1000#define_GNU_SOURCE#include<stdlib.h>#include<unistd.h>intmain(void) {char*const paramList[10] = {"/bin/bash","-p",NULL};constint id =1000;setresuid(id, id, id);execve(paramList[0], paramList,NULL);return0;}
Sobrescribir un archivo para escalar privilegios
Archivos comunes
Agregar usuario con contraseña a /etc/passwd
Cambiar contraseña dentro de /etc/shadow
Agregar usuario a sudoers en /etc/sudoers
Abusar de docker a través del socket de docker, generalmente en /run/docker.sock o /var/run/docker.sock
Sobrescribir una biblioteca
Verificar una biblioteca utilizada por algún binario, en este caso /bin/su:
En este caso intentemos hacerse pasar por /lib/x86_64-linux-gnu/libaudit.so.1.
Entonces, verifica las funciones de esta biblioteca utilizadas por el binario su:
Los símbolos audit_open, audit_log_acct_message, audit_log_acct_message y audit_fd probablemente provienen de la biblioteca libaudit.so.1. Dado que la libaudit.so.1 será sobrescrita por la biblioteca compartida maliciosa, estos símbolos deben estar presentes en la nueva biblioteca compartida, de lo contrario el programa no podrá encontrar el símbolo y saldrá.
¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión del PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!