<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
**Ponekad**, **po podrazumevanim postavkama (ili zato što neki softver to zahteva)** unutar datoteke **/etc/sudoers** možete pronaći neke od ovih linija:
Ako otkrijete da je binarni **pkexec SUID binarni** i pripadate grupama **sudo** ili **admin**, verovatno možete izvršiti binarne datoteke kao sudo koristeći `pkexec`.\
To je zato što su obično to grupe unutar **polkit politike**. Ova politika u osnovi identifikuje koje grupe mogu koristiti `pkexec`. Proverite to sa:
Ovde ćete pronaći koje grupe imaju dozvolu da izvrše **pkexec** i **podrazumevano** u nekim Linux distribucijama se pojavljuju grupe **sudo** i **admin**.
**Nije zato što nemate dozvole već zato što niste povezani bez grafičkog korisničkog interfejsa**. Postoji način da se reši ovaj problem ovde: [https://github.com/NixOS/nixpkgs/issues/18012#issuecomment-335350903](https://github.com/NixOS/nixpkgs/issues/18012#issuecomment-335350903). Potrebne su vam **2 različite ssh sesije**:
**osoblje**: Omogućava korisnicima da dodaju lokalne modifikacije na sistemu (`/usr/local`) bez potrebe za privilegijama root korisnika (napomena da izvršni fajlovi u `/usr/local/bin` su u PATH varijabli svakog korisnika, i mogu "zameniti" izvršne fajlove u `/bin` i `/usr/bin` sa istim imenom). Uporedite sa grupom "adm", koja je više povezana sa nadgledanjem/bezbednošću. [\[izvor\]](https://wiki.debian.org/SystemGroups)
U debian distribucijama, `$PATH` varijabla pokazuje da će `/usr/local/` biti pokrenut sa najvišim prioritetom, bez obzira da li ste privilegovani korisnik ili ne.
Ako možemo preuzeti kontrolu nad nekim programima u `/usr/local`, lako možemo dobiti root pristup.
Preuzimanje kontrole nad programom `run-parts` je jedan od načina za lako dobijanje root pristupa, jer će većina programa pokrenuti `run-parts` (kao što su crontab, prilikom SSH prijave).
Međutim, ako pokušate **pisati datoteke koje su u vlasništvu root-a** (poput `/etc/shadow` ili `/etc/passwd`), dobićete "**Permission denied**" grešku.
Grupa **video** ima pristup za pregled ekranskog izlaza. U osnovi, možete posmatrati ekrane. Da biste to uradili, treba da **uhvatite trenutnu sliku ekrana** u sirovim podacima i dobijete rezoluciju koju ekran koristi. Podaci ekrana mogu biti sačuvani u `/dev/fb0`, a rezoluciju ovog ekrana možete pronaći na `/sys/class/graphics/fb0/virtual_size`.
Da biste **otvorili****sirovu sliku**, možete koristiti **GIMP**, izaberite datoteku \*\*`screen.raw` \*\* i izaberite kao tip datoteke **Podaci o sirovoj slici**:
Zatim promenite Širinu i Visinu na one koje su korišćene na ekranu i proverite različite Tipove slika (i izaberite onaj koji najbolje prikazuje ekran):
Izgleda da **članovi root grupe** po podrazumevanim postavkama mogu imati pristup **modifikovanju** nekih **konfiguracionih datoteka servisa** ili nekih **biblioteka** ili **drugih interesantnih stvari** koje bi mogle biti korišćene za eskalaciju privilegija...
Možete **montirati korenski fajl sistem glavne mašine na volumen instance**, tako da kada se instanca pokrene, odmah učitava `chroot` u taj volumen. Ovo vam efektivno daje root pristup mašini.
## Pokretanje privilegovanog kontejnera i bekstvo iz njega
Ako vam se ne sviđaju prethodni predlozi ili iz nekog razloga ne funkcionišu (npr. docker api firewall?), uvek možete pokušati da **pokrenete privilegovan kontejner i pobegnete iz njega** kako je objašnjeno ovde:
Ako imate dozvole za pisanje nad docker socket-om, pročitajte [**ovaj post o tome kako eskalirati privilegije zloupotrebom docker socketa**](../#writable-docker-socket)**.**
Unutar OpenBSD-a, grupa **auth** obično može pisati u folderima _**/etc/skey**_ i _**/var/db/yubikey**_ ako se koriste.\
Ove dozvole mogu biti zloupotrebljene pomoću sledećeg eksploita za **escalaciju privilegija** na root: [https://raw.githubusercontent.com/bcoles/local-exploits/master/CVE-2019-19520/openbsd-authroot](https://raw.githubusercontent.com/bcoles/local-exploits/master/CVE-2019-19520/openbsd-authroot)