Payloads to execute
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Bash
C
Sovrascrivere un file per elevare i privilegi
File comuni
Aggiungi utente con password a /etc/passwd
Cambia password all'interno di /etc/shadow
Aggiungi utente ai sudoers in /etc/sudoers
Abusa di docker attraverso il socket docker, solitamente in /run/docker.sock o /var/run/docker.sock
Sovrascrivere una libreria
Controlla una libreria utilizzata da un binario, in questo caso /bin/su
:
In questo caso proviamo a impersonare /lib/x86_64-linux-gnu/libaudit.so.1
.
Quindi, controlla le funzioni di questa libreria utilizzate dal su
binario:
I simboli audit_open
, audit_log_acct_message
, audit_log_acct_message
e audit_fd
provengono probabilmente dalla libreria libaudit.so.1. Poiché la libaudit.so.1 sarà sovrascritta dalla libreria condivisa malevola, questi simboli dovrebbero essere presenti nella nuova libreria condivisa, altrimenti il programma non sarà in grado di trovare il simbolo e terminerà.
Ora, semplicemente chiamando /bin/su
otterrai una shell come root.
Script
Puoi far eseguire qualcosa a root?
www-data in sudoers
Cambia la password di root
Aggiungi un nuovo utente root a /etc/passwd
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Last updated