9 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools.
Get Access Today:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=command-injection" %}
Sudo/Admin Groups
PE - Metoda 1
Ponekad, podrazumevano (ili zato što neki softver to zahteva) unutar /etc/sudoers datoteke možete pronaći neke od ovih linija:
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
# Allow members of group admin to execute any command
%admin ALL=(ALL:ALL) ALL
To znači da bilo koji korisnik koji pripada grupi sudo ili admin može izvršavati bilo šta kao sudo.
Ako je to slučaj, da postanete root, možete jednostavno izvršiti:
sudo su
PE - Metod 2
Pronađite sve suid binarne datoteke i proverite da li postoji binarna datoteka Pkexec:
find / -perm -4000 2>/dev/null
Ako otkrijete da je binarni fajl pkexec SUID binarni fajl i da pripadate sudo ili admin grupi, verovatno biste mogli da izvršavate binarne fajlove kao sudo koristeći pkexec.
Proverite sadržaj:
cat /etc/polkit-1/localauthority.conf.d/*
Tamo ćete pronaći koje grupe imaju dozvolu da izvrše pkexec i po defaultu u nekim linuxima mogu pojaviti neke od grupa sudo ili admin.
Da postanete root možete izvršiti:
pkexec "/bin/sh" #You will be prompted for your user password
Ako pokušate da izvršite pkexec i dobijete ovu grešku:
polkit-agent-helper-1: error response to PolicyKit daemon: GDBus.Error:org.freedesktop.PolicyKit1.Error.Failed: No session for cookie
==== AUTHENTICATION FAILED ===
Error executing command as another user: Not authorized
Nije zato što nemate dozvole, već zato što niste povezani bez GUI-a. I postoji rešenje za ovaj problem ovde: https://github.com/NixOS/nixpkgs/issues/18012#issuecomment-335350903. Potrebno vam je 2 različite ssh sesije:
{% code title="session1" %}
echo $$ #Step1: Get current PID
pkexec "/bin/bash" #Step 3, execute pkexec
#Step 5, if correctly authenticate, you will have a root session
{% endcode %}
{% code title="session2" %}
pkttyagent --process <PID of session1> #Step 2, attach pkttyagent to session1
#Step 4, you will be asked in this session to authenticate to pkexec
{% endcode %}
Wheel Group
Ponekad, po defaultu unutar /etc/sudoers datoteke možete pronaći ovu liniju:
%wheel ALL=(ALL:ALL) ALL
To znači da bilo koji korisnik koji pripada grupi wheel može izvršavati bilo šta kao sudo.
Ako je to slučaj, da postanete root, možete jednostavno izvršiti:
sudo su
Shadow Group
Korisnici iz grupe shadow mogu čitati /etc/shadow datoteku:
-rw-r----- 1 root shadow 1824 Apr 26 19:10 /etc/shadow
Тако да, прочитајте датотеку и покушајте да разбијете неке хешеве.
Диск Група
Ова привилегија је скоро еквивалентна root приступу јер можете приступити свим подацима унутар машине.
Фајлови: /dev/sd[a-z][1-9]
debugfs /dev/sda1
debugfs: cd /root
debugfs: ls
debugfs: cat /root/.ssh/id_rsa
debugfs: cat /etc/shadow
Napomena da pomoću debugfs možete takođe pisati fajlove. Na primer, da kopirate /tmp/asd1.txt
u /tmp/asd2.txt
možete uraditi:
debugfs -w /dev/sda1
debugfs: dump /tmp/asd1.txt /tmp/asd2.txt
Međutim, ako pokušate da pišete datoteke koje su u vlasništvu root-a kao što su `/etc/shadow` ili `/etc/passwd`
dobićete grešku "Permission denied".
Video Grupa
Korišćenjem komande w
možete saznati ko je prijavljen na sistem i prikazaće izlaz kao što je sledeći:
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
yossi tty1 22:16 5:13m 0.05s 0.04s -bash
moshe pts/1 10.10.14.44 02:53 24:07 0.06s 0.06s /bin/bash
tty1 значи да је корисник yossi физички пријављен на терминал на машини.
video group има приступ за преглед излаза на екрану. У основи, можете посматрати екране. Да бисте то урадили, потребно је да узмете тренутну слику на екрану у сировим подацима и добијете резолуцију коју екран користи. Податке о екрану можете сачувати у /dev/fb0
, а резолуцију овог екрана можете пронаћи на /sys/class/graphics/fb0/virtual_size
cat /dev/fb0 > /tmp/screen.raw
cat /sys/class/graphics/fb0/virtual_size
Da biste otvorili sirovu sliku, možete koristiti GIMP, odabrati screen.raw
datoteku i odabrati tip datoteke Raw image data:
Zatim modifikujte Širinu i Visinu na one koje koristi ekran i proverite različite Tipove slika i odaberite onaj koji bolje prikazuje ekran
:
Root Grupa
Izgleda da po defaultu članovi root grupe mogu imati pristup da modifikuju neke konfiguracione datoteke servisa ili neke biblioteke ili druge zanimljive stvari koje se mogu koristiti za eskalaciju privilegija...
Proverite koje datoteke članovi root grupe mogu modifikovati:
find / -group root -perm -g=w 2>/dev/null
Docker Grupa
Možete montirati root datotečni sistem host mašine na volumen instance, tako da kada se instanca pokrene, odmah učitava chroot
u taj volumen. Ovo vam efektivno daje root pristup na mašini.
{% embed url="https://github.com/KrustyHack/docker-privilege-escalation" %}
{% embed url="https://fosterelli.co/privilege-escalation-via-docker.html" %}
lxc/lxd Grupa
Koristite Trickest za lako kreiranje i automatizaciju radnih tokova pokretanih najnaprednijim alatom zajednice.
Pribavite pristup danas:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=command-injection" %}
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.