Escaping from Jails
GTFOBins
Szukaj w https://gtfobins.github.io/ czy możesz wykonać dowolny plik binarny z właściwością "Shell"
Ucieczki z Chroot
Z wikipedia: Mechanizm chroot nie jest przeznaczony do obrony przed celowym manipulowaniem przez uprzywilejowanych (root) użytkowników. Na większości systemów konteksty chroot nie są odpowiednio stosowane i chrootowane programy z wystarczającymi uprawnieniami mogą wykonać drugi chroot, aby się wydostać. Zazwyczaj oznacza to, że aby uciec, musisz być rootem wewnątrz chroot.
Narzędzie chw00t zostało stworzone do nadużywania poniższych scenariuszy i ucieczki z chroot
.
Root + CWD
Jeśli jesteś rootem wewnątrz chroot, możesz uciec, tworząc inny chroot. Dzieje się tak, ponieważ 2 chrooty nie mogą istnieć obok siebie (w systemie Linux), więc jeśli utworzysz folder, a następnie utworzysz nowy chroot w tym nowym folderze będąc na zewnątrz niego, będziesz teraz na zewnątrz nowego chroot i w rezultacie będziesz w systemie plików.
Dzieje się tak, ponieważ zazwyczaj chroot NIE przenosi twojego bieżącego katalogu do wskazanego, więc możesz utworzyć chroot, ale być poza nim.
Zazwyczaj nie znajdziesz binarnego chroot
wewnątrz więzienia chroot, ale możesz skompilować, przesłać i wykonać binarny:
Last updated