Чи працюєте ви в кібербезпецівій компанії? Хочете побачити вашу компанію рекламовану на HackTricks? або хочете мати доступ до останньої версії PEASS або завантажити HackTricks у PDF? Перевірте ПЛАНИ ПІДПИСКИ!
// Privesc to user id: 1000#define_GNU_SOURCE#include<stdlib.h>#include<unistd.h>intmain(void) {char*const paramList[10] = {"/bin/bash","-p",NULL};constint id =1000;setresuid(id, id, id);execve(paramList[0], paramList,NULL);return0;}
Перезапис файлу для підвищення привілеїв
Загальні файли
Додати користувача з паролем до /etc/passwd
Змінити пароль всередині /etc/shadow
Додати користувача до sudoers у /etc/sudoers
Зловживання docker через сокет docker, зазвичай у /run/docker.sock або /var/run/docker.sock
Перезапис бібліотеки
Перевірте бібліотеку, яку використовує деякий виконуваний файл, у цьому випадку /bin/su:
У цьому випадку спробуйте видаїть себе за /lib/x86_64-linux-gnu/libaudit.so.1.
Таким чином, перевірте функції цієї бібліотеки, які використовуються бінарним файлом su:
Символи audit_open, audit_log_acct_message, audit_log_acct_message та audit_fd ймовірно з бібліотеки libaudit.so.1. Оскільки libaudit.so.1 буде перезаписана зловмисною спільною бібліотекою, ці символи повинні бути присутні у новій спільній бібліотеці, інакше програма не зможе знайти символ і завершить роботу.
Ви працюєте в кібербезпеці компанії? Хочете, щоб ваша компанія рекламувалася на HackTricks? або ви хочете мати доступ до останньої версії PEASS або завантажити HackTricks у форматі PDF? Перевірте ПЛАНИ ПІДПИСКИ!
Дізнайтеся про Сім'ю PEASS, нашу колекцію ексклюзивних NFT