<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks**або**завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
Файл \*\*libcustom.h\*\* містить власні бібліотеки, які можуть бути використані для розширення функціональності програми. У цьому файлі можна визначити власні функції та змінні, які будуть доступні для використання в програмі. Рекомендується уважно контролювати доступ до цього файлу, оскільки недостатні обмеження можуть призвести до можливості використання його для зловмисних цілей.
Тепер, коли ми **створили зловмисну бібліотеку libcustom всередині неправильного** шляху, нам потрібно зачекати на **перезавантаження**або на виконання користувачем root команди **`ldconfig`** (_у випадку, якщо ви можете виконати цей бінарний файл як **sudo**або він має **suid біт**, ви зможете виконати його самостійно_).
Зверніть увагу, що в цьому прикладі ми не підвищили привілеї, але, змінивши виконувані команди та **чекаючи, коли корінь або інший користувач з підвищеними привілеями виконає вразливий бінарний файл**, ми зможемо підвищити привілеї.
У попередньому прикладі ми симулювали помилкову конфігурацію, де адміністратор **встановив непривілейовану теку всередині файлу конфігурації всередині `/etc/ld.so.conf.d/`**.\
Але є інші помилки конфігурації, які можуть призвести до тієї ж вразливості, якщо у вас є **права на запис** в деякому **файлі конфігурації** всередині `/etc/ld.so.conf.d/`, у теки `/etc/ld.so.conf.d`абоу файл `/etc/ld.so.conf`, ви можете налаштувати ту ж вразливість та експлуатувати її.
**Припустимо, у вас є привілеї sudo для `ldconfig`**.\
Ви можете вказати `ldconfig`**звідки завантажувати файли конфігурації**, тому ми можемо скористатися цим, щоб змусити `ldconfig` завантажувати довільні теки.\
Тож, створимо файли та теки, необхідні для завантаження "/tmp":
Я **не знайшов** надійного способу використання цієї вразливості, якщо `ldconfig` налаштований з **бітом suid**. З'являється наступна помилка: `/sbin/ldconfig.real: Can't create temporary cache file /etc/ld.so.cache~: Permission denied`
<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks**або**завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)