Z3R0J3CT3R - Local Privilege Escalation Exploit

Matrix ve Simple gibi CTF leri çözerken , yetki yükseltmede baya sorun yaşadım daha sorna şunu farkettim iki CTF de de "/etc/passwd" dosyasına yazma izni vardı bende...

Matrix ve Simple gibi CTF leri çözerken , yetki yükseltmede baya sorun yaşadım daha sorna şunu farkettim iki CTF de de "/etc/passwd" dosyasına yazma izni vardı bende /etc/passwd 'a otomatik kullanıcı enjekte edebilen bir exploit yazdım , yine basit ve etkili bir exploit oldu :D

Exploite DeepWeb Forumumdan ulaşabilirsiniz...

Under Ground Forumum (Tıkla Git)

 
Son düzenleme:
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
cpanel , webmail gibi servislerin genelde root yetkisi oluyor onlardan birinde komut çalıştıracak biryer bul yeter , onudamı ben söylim yani :D
Biliyorum canım bir sürü bypass teknikleri var. Yazdığın exploit etc/passwd için yazma yetkisine sahipsen işi kolaylaştırıyor. Gayet iyi eline sağlık. Yoksa bildiğimiz bypass teknikleri çee
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
Biliyorum canım bir sürü bypass teknikleri var. Yazdığın exploit etc/passwd için yazma yetkisine sahipsen işi kolaylaştırıyor. Gayet iyi eline sağlık. Yoksa bildiğimiz bypass teknikleri çee

anlatmaya çalıştığım o değil mesela horde webmail genelde sunucuda Root Yetkisi ile çalışıyor , horde de bi RCE bulsan işin tamam (ki horde bu gibi açıklarla dolu ) horde root yetkisi ile çalıştığı için exploitide root yetkisiyle çalıştırırsın ki buda /etc/passwd 'a otomatik yazma izni demek :D
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
anlatmaya çalıştığım o değil mesela horde webmail genelde sunucuda Root Yetkisi ile çalışıyor , horde de bi RCE bulsan işin tamam (ki horde bu gibi açıklarla dolu ) horde root yetkisi ile çalıştığı için exploitide root yetkisiyle çalıştırırsın ki buda /etc/passwd 'a otomatik yazma izni demek :D
Şimdi anladım demek istediğini mesela horde nin yetkisinden bir şeyler elde etmeye çalışıyoruz anladım bu olayı.
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
işte bu güzel engeli kendi sunucumda deniyorum işe yaradı fakat sh komutları için içerik tarama aktifti bende onu açınca yemedi aynı mantığı java ile deneyince basit bir şekilde yine olmadı kodu encrypt edince process den buldu e onuda null ile basit bir interface encrpyt ile çözdüm. Devamını beklerim kardeşim
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
Passwd dizininde 755 izin mevcutsa çalışır yaratıcı olmuş zekicei eline sağlık
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
/etc/passwd 'a yazma iznin varsa veya exploiti sunucuda bi şekilde root yetkisiyle çalıştırmayı başarırsan kolayca root olursun ...

Root yetkisine sahip olduktan sonra neden bununla ugrasayim ki? Ayrica bu exploit olmuyor, exploit, bir zaafiyetin somurulmesine verilen isimdir, ortada bir zaafiyet yok belki file permission weakness denebilir.
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
133,300Konular
3,281,692Mesajlar
318,865Kullanıcılar
Üst Alt