Privileges Escalation(Path Variable)

رفع صلاحيتك على النظام بتكنيك Path Variable

Jehad Alqurashiمنذ 3 سنوات

السلام عليكم ورحمة الله وبركاته

الحمد لله على جميع نِعمه علينا ما علمنا منها وما لم نعلم حمداً والصلاة والسلام على نبينا محمد اشرف الخلق والمرسلين, اما بعد:

مقدمة:

في هذي المقالة راح نشرح رفع الصلاحيات عن طريق PATH Variable الفكرة في هذا التكنيك ان ملف يحمل صلاحيات SUID في اذا ماتعرف ايش هو ال SUID هو تفويض اي مستخدم على السيرفر لتنفيذ ملف بصلاحية صاحب الملف طيب ايش هو PATH Variable يتحوي على جميع المسارات اللي تحتوي على ملفات قابلة للتنفيذ قبل تتابع هذي المقالة مهم انه تتابع المقالة الأولى اللي كتبتها عن SUID

SUID PRIVILEGE

في اذا كتبت امر على الترمنال يروح يبحث عن ملف بنفس اسم الامر اللي كتبته في المسارات المذكورة في الصورة بالترتيب 

الشرح:

كالعادة انا مستخدم بصلاحيات محدودة وهدفنا نوصل الى اعلى صلاحية على النظام اللي هو root

  راح نبحث عن الملفات اللي تحتوي على SUID عن طريق هذا الأمر:

find / -perm -u=s 2>/dev/null

 

 نلاحظ ظهرت لنا عدة ملفات تحتوي على صلاحية SUID في منها افتراضية مع النظام وبعضها لا طبعا اللي تهمنا الغير افتراضية ونحن في المقالة السابقة توجهنا لموقع GTfobins عشان نشوف هل في ملف غير افتراضي يحتوي على SUID و يحتوي على استغلال SUID لكن بعض الأحيان ماراح تلقى استغلال لبعض الملفات اللي تحتوي على صلاحية SUID ف اللي لاحظته انه ملف process غير افتراضي مع النظام مسار الملف :

home/test/process

اللي راح اسويه انه راح انزل الملف التنفيذي هذا واشوف الاكواد اللي يحتويها عن طريق اداة ghidra

الامر لتنزيل الملف :

scp [email protected]:/home/test/process /root/Desktop

بعد ماسويت decompile عن طريق اداة ghidra

 نلاحظ انه ينفذ امر ifconfig ونحن ذكرنا سابقا انه اي امر تنفذه على الترمنال يتم البحث عن ملف التنفيذ بنفس اسم الامر اللي كتبته في المسارات الموجودة في الPATH$ بالترتيب

 

نجي للاستغلال راح انشأ ملف بنفس اسم الأمر واضيف مساره بداية ال PATH$ ليه بالبداية؟ عشانه يمشي بالترتيب على مسارات ال PATH$ الى يلقى ملف تنفيذي بنفس اسم الأمر اللي كتبته يعني لو كتبت امر ls راح يدور في المسارات المذكورة في الصورة عن ملف قابل للتنفيذ اسمه ls وهكذا

 

 

انشأت ملف اسمه ifconfig بنفس اسم الامر المكتوب في ملف Process وحطيته في هذا المسار home/test/ محتويات الملف اللي انشأته انه يشغلي ملف ال bash عشان يرجعلي جلسة root

 

 

 

ضفت مسار الملف اللي انشأته في بداية ال PATH$ عشان وقت اشغل ملف process راح يبحث في ال PATH$ وراح يبحث في المسارات بالترتيب ويلقى اول مسار يحتوي على ملفي الخبيث اللي هو بنفس اسم الامر اللي كتبه ifconfig

وبعد ماشغلنا ملف process حصلنا على صلاحية عالية في النظام اللي هي root

كلمات دليلية: hacking privilege
0
إعجاب
956
مشاهدات
0
مشاركة
1
متابع

التعليقات (0)

لايوجد لديك حساب في عالم البرمجة؟

تحب تنضم لعالم البرمجة؟ وتنشئ عالمك الخاص، تنشر المقالات، الدورات، تشارك المبرمجين وتساعد الآخرين، اشترك الآن بخطوات يسيرة !