Payloads to execute
Bash
Payload da Eseguire
Una volta ottenuti i privilegi di accesso limitati su un sistema Linux, è possibile utilizzare vari payload per eseguire comandi con privilegi elevati. Di seguito sono elencati alcuni esempi di payload comunemente utilizzati:
1. Payload basato su sudo
Se l'utente ha il permesso di eseguire comandi con sudo senza richiedere una password, è possibile utilizzare il seguente payload:
Sostituire "comando_da_eseguire" con il comando desiderato.
2. Payload basato su cron
Se l'utente ha il permesso di eseguire comandi tramite cron, è possibile utilizzare il seguente payload:
Sostituire "comando_da_eseguire" con il comando desiderato.
3. Payload basato su file SUID
Se si trova un file con il bit SUID impostato, è possibile utilizzare il seguente payload:
Sostituire "file_suid" con il percorso del file SUID desiderato.
4. Payload basato su file di configurazione
Se si dispone di accesso in scrittura a un file di configurazione, è possibile utilizzare il seguente payload:
Sostituire "comando_da_eseguire" con il comando desiderato e "/path/to/file" con il percorso del file di configurazione.
5. Payload basato su servizi di sistema
Se si dispone di accesso in scrittura a un file di configurazione di un servizio di sistema, è possibile utilizzare il seguente payload:
Sostituire "comando_da_eseguire" con il comando desiderato, "/path/to/service.conf" con il percorso del file di configurazione del servizio e "service" con il nome del servizio.
6. Payload basato su script di inizializzazione
Se si dispone di accesso in scrittura a uno script di inizializzazione, è possibile utilizzare il seguente payload:
Sostituire "comando_da_eseguire" con il comando desiderato e "/etc/init.d/script" con il percorso dello script di inizializzazione.
7. Payload basato su variabili d'ambiente
Se si dispone di accesso in scrittura a un file di configurazione che legge variabili d'ambiente, è possibile utilizzare il seguente payload:
Sostituire "comando_da_eseguire" con il comando desiderato e "/path/to/file" con il percorso del file di configurazione.
8. Payload basato su librerie condivise
Se si dispone di accesso in scrittura a una libreria condivisa, è possibile utilizzare il seguente payload:
Sostituire "comando_da_eseguire" con il comando desiderato e "/path/to/library.c" e "/path/to/library.so" con i percorsi desiderati per il file sorgente e la libreria condivisa.
Questi sono solo alcuni esempi di payload che è possibile utilizzare per eseguire comandi con privilegi elevati su un sistema Linux. È importante notare che l'utilizzo di tali payload potrebbe essere considerato un comportamento non autorizzato e potrebbe violare le leggi locali.
Sovrascrivere un file per ottenere privilegi elevati
File comuni
Aggiungi un utente con password a /etc/passwd
Cambia la password all'interno di /etc/shadow
Aggiungi un utente ai sudoers in /etc/sudoers
Sfrutta Docker attraverso il socket di Docker, di solito in /run/docker.sock o /var/run/docker.sock
Sovrascrivere una libreria
Controlla una libreria utilizzata da un binario, in questo caso /bin/su
:
In questo caso proviamo a impersonare /lib/x86_64-linux-gnu/libaudit.so.1
.
Quindi, controlla le funzioni di questa libreria utilizzate dal binario su
:
I simboli audit_open
, audit_log_acct_message
, audit_log_acct_message
e audit_fd
probabilmente provengono dalla libreria libaudit.so.1. Poiché la libreria libaudit.so.1 verrà sovrascritta dalla libreria condivisa dannosa, questi simboli dovrebbero essere presenti nella nuova libreria condivisa, altrimenti il programma non sarà in grado di trovare il simbolo e terminerà.
Ora, semplicemente chiamando /bin/su
, otterrai una shell come root.
Script
Puoi far eseguire qualcosa come root?
www-data in sudoers
Cambiare la password di root
To change the root password, you can use the following command:
Per cambiare la password di root, puoi utilizzare il seguente comando:
You will be prompted to enter the new password for the root user. After entering the password, it will be changed.
Ti verrà chiesto di inserire la nuova password per l'utente root. Dopo aver inserito la password, questa verrà cambiata.
It is important to choose a strong and secure password to protect the root account from unauthorized access.
È importante scegliere una password forte e sicura per proteggere l'account root da accessi non autorizzati.
Aggiungi un nuovo utente root a /etc/passwd
Questo comando aggiunge un nuovo utente chiamato "newroot" con privilegi di root al file /etc/passwd.
Last updated