Payloads to execute
Bash
Izvršavanje payloada
Kada je u pitanju izvršavanje payloada, postoje različite tehnike koje možete koristiti za postizanje privilegija. Ovde su neke od njih:
1. SUID/SGID programi
SUID (Set User ID) i SGID (Set Group ID) programi su programi koji se izvršavaju sa privilegijama vlasnika ili grupe. Možete iskoristiti ove programe kako biste izvršili payload sa privilegijama vlasnika ili grupe.
2. Cron poslovi
Cron poslovi su automatizovani zadaci koji se izvršavaju u određeno vreme ili periodično. Ako imate pristup cron poslovima, možete kreirati novi cron posao koji će izvršiti vaš payload.
3. Kernel eksploatacija
Ako pronađete ranjivost u kernelu, možete je iskoristiti kako biste dobili privilegije i izvršili payload.
4. Postavljanje backdoor naloga
Ako imate pristup sistemu, možete postaviti backdoor nalog sa privilegijama i izvršiti payload koristeći taj nalog.
5. Postavljanje reverse shell-a
Reverse shell vam omogućava da se povežete na ciljni sistem i izvršite payload sa udaljenog računara.
6. Exploiting Sudo
Ako imate pristup sudo privilegijama, možete iskoristiti ranjivosti u konfiguraciji sudo-a kako biste izvršili payload sa privilegijama.
7. Exploiting weak file permissions
Ako pronađete datoteke sa slabim dozvolama, možete ih iskoristiti kako biste izvršili payload sa privilegijama vlasnika datoteke.
8. Exploiting weak service configurations
Ako pronađete slabu konfiguraciju servisa, možete je iskoristiti kako biste izvršili payload sa privilegijama tog servisa.
9. Exploiting software vulnerabilities
Ako pronađete ranjivost u softveru koji se izvršava na ciljnom sistemu, možete je iskoristiti kako biste dobili privilegije i izvršili payload.
10. Exploiting misconfigurations
Ako pronađete greške u konfiguraciji sistema, možete ih iskoristiti kako biste dobili privilegije i izvršili payload.
Prepisivanje fajla radi eskalacije privilegija
Uobičajeni fajlovi
Dodaj korisnika sa lozinkom u /etc/passwd
Promeni lozinku unutar /etc/shadow
Dodaj korisnika u sudoers u /etc/sudoers
Zloupotrebi docker preko docker socket-a, obično u /run/docker.sock ili /var/run/docker.sock
Prepisivanje biblioteke
Proveri biblioteku koju koristi neki binarni fajl, u ovom slučaju /bin/su
:
U ovom slučaju pokušajmo se predstaviti kao /lib/x86_64-linux-gnu/libaudit.so.1
.
Dakle, provjerite funkcije ove biblioteke koje koristi su
binarna datoteka:
Simboli audit_open
, audit_log_acct_message
, audit_log_acct_message
i audit_fd
verovatno potiču iz biblioteke libaudit.so.1. Pošto će libaudit.so.1 biti prebrisana zlonamernom deljenom bibliotekom, ovi simboli treba da budu prisutni u novoj deljenoj biblioteci, inače program neće moći da pronađe simbol i završiće izvršavanje.
Sada, samo pozivajući /bin/su
dobićete root shell.
Skripte
Možete li naterati root da izvrši nešto?
www-data u sudoers
Promena lozinke za root korisnika
Ova komanda omogućava promenu lozinke za root korisnika. Nakon izvršavanja komande, bićete upitani da unesete novu lozinku za root korisnika.
Dodavanje novog root korisnika u /etc/passwd
Da biste dodali novog root korisnika u datoteku /etc/passwd, pratite sledeće korake:
Otvorite terminal i prijavite se kao root korisnik.
Pokrenite sledeću komandu da biste otvorili /etc/passwd datoteku u uređivaču teksta:
U datoteci /etc/passwd, pronađite red koji sadrži informacije o root korisniku. Obično se nalazi na početku datoteke i izgleda slično ovome:
Kopirajte ovaj red i nalepite ga ispod originalnog reda.
Promenite korisničko ime novog korisnika u željeni naziv.
Sačuvajte izmene i zatvorite uređivač teksta.
Nakon ovih koraka, novi root korisnik će biti dodat u /etc/passwd datoteku.
Last updated