Skip to main content

Linux Privilege Escalation: ZIP

 
Não se trata de uma vulnerabilidade em si, mas sim de uma configuração errada por parte de quem administra o sistema em questão. O intuito aqui não te mostrar uma técnica nova ou algo do tipo, mas simplesmente te explicar o pensamento por trás desta técnica, até porque se você for no site GTFObins e digitar ZIP você encontrará o comando que será explicado aqui.

Se você estiver em um cenário que você verifique, por meio do comando sudo -l, que possui permissão para executar o ZIP com permissão de root sem especificar a senha, você pode elevar seus privilégios, se liga:

 ZIP

Usaremos dois parâmetros do binário ZIP: -T e -TT, o -T indica para o ZIP testar se ocorreu tudo certo com o arquivo zipado, checar sua integridade. Já -TT nós permite executar o comando que testaria o a integridade do arquivo, por ex: -TT "'unzip -tqq", seria executado o comando unzip com suas devidas flags (-tqq) para testar se ocorreu tudo certo com o novo arquivo zipado.

Aí que entra a "tática ninja", e se no lugar do "unzip -tqq" colocássemos outro comando? Como por exemplo "sh #"? Se você já pegou a "tática" , sim, é isso mesmo que aconteceria, o ZIP executaria o "sh #" nos dando uma shell root.

Syntax: sudo zip nomeDoArquivoASerZipado arquivoASerZipado -T -TT 'sh #'

Ex:  sudo zip privesc /etc/hosts -T -TT 'sh #'

 


 

 

Caso você queira treinar esse cenário, recomendo a sala Tomghost do Try Hack Me, os testes acima foram realizados lá!

Fique a vontade para entrar em contato comigo.
Deus te abençoe!

Popular posts from this blog

Criando um exploit simples: ProFTPd 1.3.5 Remote Code Execution

 Opa, Eai! Beleza? Hoje vou te mostrar como você pode criar um  Exploit, talvez seja seu primeiro, será simples, porém, é um início! Quando estava resolvendo a sala Kenobi do Try Hack Me, fui em busca de exploits, bati o olho em um, vi a estrutura e decidi codar um por si mesmo. É um script rápido de escrever e gostaria de compartilhar com vocês, com base em um exploit que encontrei, meu intuito aqui é apenas de te ajudar a pensar e criar um seu também. Não se limite, customize, melhore ele, não sei, mas não se limite a apenas copiar o código que você verá aqui. Será escrito em python, portanto, é necessário conhecimentos em módulos python, como o módulo socket e o módulo sys, mas não se preocupe, o que você não souber, uma rápida pesquisada no google vai te esclarecer. O meu intuito aqui não é te apresentar uma falha nova no software ProFTPd, até porque essa falha não é nova, quero apenas te mostrar como você pode criar um exploit simples e rápido. Vamos nessa! ProFTPd 1.3.5 ...