LPE. Практическая часть. Чтение файла через изменение ls на nano и модификацию PATH.

A

Alla1111

Original poster
LPE. Практическая часть. Чтение файла через изменение ls на nano и модификацию PATH.

Итак, в данном разделе будут представлены примеры повышения привилегий в системе, которые построены на основе доступных заданий.

Что необходимо изучить?
Сначала, для того, что бы разобраться в структуре, нужно изучить основы Linux, а так же прочитать предыдущие разделы, в которых представлена основная теоретическая часть по LPE.

Пример.
1794

Мы имеем исходный код, он имеет сходство с предыдущим заданием “ Bash- System 1”, но сейчас к нему будет добавлен ключ – IA , который не предоставляет возможность прочитать файл через замену Is на cat. Безусловно мы можем использовать иной метод для открытия и прочтения данного файла, так же, мы можем открыть его в консольном редакторе nano.

Изначально, для того, чтобы это сделать, нам необходимо создать папку, в которой будет меститься nano, заранее заменить имя на Is, и заменить переменную окружения PATH. Данная переменная необходима для указания путей, где следует искать содерживающие файлы когда при запуске их из консоли без полного пути. Так же, обязательно нужно всегда помнить, что нам необходимо добавить путь до директории изначально данной переменной. Чтобы изначально проводился поиск там.




Шаг 1 – создаем директорию.
1796



Шаг 2 – копируем nano. В директорию и меняем имя на Is
1798
Шаг 3 – запускам бинарь

Посмотреть вложение 1799

Смотрим, что nanо был воспроизведен и выдаёт уведомление, пропускаем его нажимая «Enter».
И вот мы имеем флаг.
Благодаря этому методу мы можем огибать разные ущемления в системах и иметь доступ к различным, интересующим файлам. Это полезная информация для тех, кто уже имеет доступ к машине, но по каким-то причинам вы не довольны своими правами и хотите улучшить их или иметь ключ ко всем необходимым документам и файлам.
 
Название темы
Автор Заголовок Раздел Ответы Дата
M LPE. Практическая часть. Часть 4. Считывание файла через замену Is на nano и трансформацию PATH Полезные статьи 0
A LPE. Практика. Примеры и задания Часть 2. Полезные статьи 0
H Методы проникновения в линуксовые системы (часть 2): Корзина 0
H Методы проникновения в линуксовые системы (часть 1): Rsync Корзина 0
L Интересно Хакер вернул большую часть украденных с Lendf.me криптоактивов Новости в сети 0
L Интересно Основная часть пользователей eToro инвестирует в XRP Новости в сети 0
S очередная часть кешклоуд Раздача email 0
S очередная часть кешклоуд,снял с нее 295$ Раздача email 3
S кешклоуд очередная часть! Раздача email 4
S очередная часть кешклоуд Раздача email 1
S вторая часть кешклоуд Раздача email 3
A Аккаунты nordvpn бесплатно, большая часть этого не используется! Раздача (аккаунтов/ключей) 3
A CTF. WEB. Задания с Root-Me, часть 19 Полезные статьи 0
A CTF. WEB. Задание с Root-Me часть 17. Полезные статьи 0
A CTF. WEB. Задания с Root-Me часть 16. Полезные статьи 0
V Путёвка в Dark Web , часть 2 Полезные статьи 0
J Обучение СИ часть 2 | Безопастность Полезные статьи 2
G SQLMAP-обнаружение и эксплуатация SQL инъекции: детальное разъяснение (часть 1) Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 10 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 9 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 8 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 7 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 6 Полезные статьи 0
G Тестирование на проникновение приложения для Android - часть 5 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 4 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 3 Полезные статьи 0
G Тестирование на проникновение для Android приложений - часть 2 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 1 Полезные статьи 0
АнАлЬнАя ЧуПаКаБрА Proxy Grabber by RHC[Slavka] часть 2 Proxy/Прокси 7
P Вторая часть С#+бонус на 96.2гига Полезные статьи 2
T Забугорчик 50к часть Раздача email 0
B Атаки класса man-in- the-middle часть 3 с помощью MITMf Уязвимости и взлом 0
B Атаки класса man-in- the-middle часть 2 с помощью Responder Уязвимости и взлом 0

Название темы