tags: priv_esc abuso_scrittura


Quando si entra in una macchina Linux è sempre buona pratica cercare i file che hanno permesso di scrittura con il seguente comando:

find / -writable 2>/dev/null

Perchè nel caso ci fosse per esempio (molto improbabile) il file /etc/passwd editabile da un utente others questo ci permetterebbe di ottenere i privilegi di root perchè ci sarebbe sufficiente sostituire la x del file /etc/root dell’utente root con un hash creato da noi con il seguente comando:

openssl passwd     //Questo è il comando per hashare una password per /etc/passwd
 
Password:          //Qua è dove inserire la password da hashare
 
Verifying - Password

Quindi l’hash che otteniamo lo andiamo a sostituire alla x della seguente riga:

root:x:0:0:root:/root:/usr/bin/zsh

E poi ci possiamo loggare come root con la password da noi immessa.

Un’altra vulnerabilità (più probabile) si presenta quando si ha un file creato da root in una cartella creata da un utente al quale noi abbiamo accesso, perchè se noi abbiamo i permessi su una cartella perchè è del nostro utente possiamo cancellare il file di root (che per esempio potrebbe essere utilizzato per un cronjob) e sostituirlo con un nome uguale a quello cancellato, ma con il contenuto che vogliamo in modo tale che il cronjob utilizzi il file creato da noi al posto di quello legittimo.