Payloads to execute
Bash
Wykonywanie payloadów
W celu eskalacji uprawnień, możemy wykorzystać różne payloady. Poniżej przedstawiam kilka popularnych payloadów, które można wykorzystać w celu wykonania kodu na zdalnym systemie:
1. Reverse Shell
Payload ten umożliwia zdalne połączenie z systemem i uruchomienie powłoki na zdalnym hoście. Możemy użyć narzędzi takich jak Netcat lub Ncat, aby nawiązać połączenie i uzyskać zdalny dostęp do systemu.
2. Bash One-Liner
Ten payload pozwala na wykonanie jednolinijkowego polecenia bash na zdalnym systemie. Możemy użyć tego payloadu, aby uruchomić dowolne polecenie na zdalnym hoście.
3. Python One-Liner
Podobnie jak w przypadku Bash One-Liner, ten payload pozwala na wykonanie jednolinijkowego polecenia Python na zdalnym systemie.
4. PHP One-Liner
Ten payload pozwala na wykonanie jednolinijkowego polecenia PHP na zdalnym systemie.
5. Perl One-Liner
Podobnie jak w przypadku poprzednich payloadów, ten payload pozwala na wykonanie jednolinijkowego polecenia Perl na zdalnym systemie.
6. Ruby One-Liner
Ten payload pozwala na wykonanie jednolinijkowego polecenia Ruby na zdalnym systemie.
7. PowerShell One-Liner
Ten payload pozwala na wykonanie jednolinijkowego polecenia PowerShell na zdalnym systemie.
8. Wget
Ten payload pozwala na pobranie pliku z internetu i uruchomienie go na zdalnym systemie.
9. cURL
Podobnie jak w przypadku Wget, ten payload pozwala na pobranie pliku z internetu i uruchomienie go na zdalnym systemie.
10. SCP
Ten payload pozwala na skopiowanie pliku z lokalnego systemu na zdalny system i uruchomienie go.
Pamiętaj, że wykorzystywanie tych payloadów w celach nielegalnych lub bez zgody właściciela systemu jest niezgodne z prawem. Używaj ich tylko w ramach legalnych działań, takich jak testowanie penetracyjne lub w celach edukacyjnych.
Nadpisywanie pliku w celu eskalacji uprawnień
Powszechne pliki
Dodaj użytkownika z hasłem do /etc/passwd
Zmień hasło wewnątrz /etc/shadow
Dodaj użytkownika do sudoers w /etc/sudoers
Wykorzystaj Docker poprzez gniazdo dockera, zwykle w /run/docker.sock lub /var/run/docker.sock
Nadpisywanie biblioteki
Sprawdź bibliotekę używaną przez pewny plik binarny, w tym przypadku /bin/su
:
W tym przypadku spróbujmy podszyć się pod /lib/x86_64-linux-gnu/libaudit.so.1
.
Więc sprawdź funkcje tej biblioteki używane przez binarny plik su
:
Symbole audit_open
, audit_log_acct_message
, audit_log_acct_message
i audit_fd
prawdopodobnie pochodzą z biblioteki libaudit.so.1. Ponieważ biblioteka libaudit.so.1 zostanie nadpisana przez złośliwą bibliotekę współdzieloną, te symbole powinny być obecne w nowej bibliotece współdzielonej, w przeciwnym razie program nie będzie w stanie znaleźć symbolu i zakończy działanie.
Teraz, po prostu wywołując /bin/su
, uzyskasz powłokę jako root.
Skrypty
Czy możesz sprawić, żeby root coś wykonał?
www-data do sudoers
To change the root password, follow these steps:
Log in as the root user or switch to the root user using the
su
command.Run the
passwd
command to change the root password.Enter the new password when prompted.
Confirm the new password by entering it again.
After completing these steps, the root password will be changed.
Dodaj nowego użytkownika root do pliku /etc/passwd
Last updated