LPE. Практическая часть. Чтение файла через изменение ls на nano и модификацию PATH.

A

Alla1111

LPE. Практическая часть. Чтение файла через изменение ls на nano и модификацию PATH.

Итак, в данном разделе будут представлены примеры повышения привилегий в системе, которые построены на основе доступных заданий.

Что необходимо изучить?
Сначала, для того, что бы разобраться в структуре, нужно изучить основы Linux, а так же прочитать предыдущие разделы, в которых представлена основная теоретическая часть по LPE.

Пример.
1794

Мы имеем исходный код, он имеет сходство с предыдущим заданием “ Bash- System 1”, но сейчас к нему будет добавлен ключ – IA , который не предоставляет возможность прочитать файл через замену Is на cat. Безусловно мы можем использовать иной метод для открытия и прочтения данного файла, так же, мы можем открыть его в консольном редакторе nano.

Изначально, для того, чтобы это сделать, нам необходимо создать папку, в которой будет меститься nano, заранее заменить имя на Is, и заменить переменную окружения PATH. Данная переменная необходима для указания путей, где следует искать содерживающие файлы когда при запуске их из консоли без полного пути. Так же, обязательно нужно всегда помнить, что нам необходимо добавить путь до директории изначально данной переменной. Чтобы изначально проводился поиск там.




Шаг 1 – создаем директорию.
1796



Шаг 2 – копируем nano. В директорию и меняем имя на Is
1798
Шаг 3 – запускам бинарь

Посмотреть вложение 1799

Смотрим, что nanо был воспроизведен и выдаёт уведомление, пропускаем его нажимая «Enter».
И вот мы имеем флаг.
Благодаря этому методу мы можем огибать разные ущемления в системах и иметь доступ к различным, интересующим файлам. Это полезная информация для тех, кто уже имеет доступ к машине, но по каким-то причинам вы не довольны своими правами и хотите улучшить их или иметь ключ ко всем необходимым документам и файлам.
 
Похожие темы
M LPE. Практическая часть. Часть 4. Считывание файла через замену Is на nano и трансформацию PATH Полезные статьи 0
A LPE. Практика. Примеры и задания Часть 2. Полезные статьи 0
Support81 ФБР вернуло крипту SafeMoon. Но большая часть улетела… другому хакеру Новости в сети 0
Support81 Cetus Protocol обокрали на $223 млн, и теперь они умоляют хакера отдать хотя бы часть — за амнистию и чай Новости в сети 0
A Пишем свой RAT на Python > {Часть 1} Уязвимости и взлом 3
Admin Интересно Создание своего Shadowsocks + v2ray + tor [Часть 2] Анонимность и приватность 5
Admin Интересно Создание своего Shadowsocks и обфускация трафика [Часть 1] Анонимность и приватность 2
CMDfromBAT Интересно ВИРУСОЛОГИЯ ЧАСТЬ 4 - КАК ПАЛЯТ ВИРУСОПИСАТЕЛЕЙ Вирусология 5
CMDfromBAT Интересно ВИРУСОЛОГИЯ ЧАСТЬ 3 - БОТНЕТ Вирусология 4
CMDfromBAT ВИРУСОЛОГИЯ ЧАСТЬ 2 - 15 СПОСОБОВ РАСПРОСТРАНЕНИЯ ВИРУСА Вирусология 11
CMDfromBAT Интересно ВИРУСОЛОГИЯ ЧАСТЬ 1 - ПОЛНЫЙ FAQ ПО ТРОЯНАМ Вирусология 4
S1leNt Интересно ИСТОЧНИКИ добычи информации (Часть #1) Фишинг, мошенничество, СИ 0
Anorali Свой мини кейлоггер на python. Часть 3 Вирусология 2
Anorali Свой мини кейлоггер на python. Часть 2 Вирусология 0
L Интересно Хакер вернул большую часть украденных с Lendf.me криптоактивов Новости в сети 0
L Интересно Основная часть пользователей eToro инвестирует в XRP Новости в сети 0
2 Всё об уязвимостях GSM сетей или как вас прослушивают. Часть 1 Уязвимости и взлом 6
S очередная часть кешклоуд Раздачи и сливы 0
S очередная часть кешклоуд,снял с нее 295$ Раздачи и сливы 3
S кешклоуд очередная часть! Раздачи и сливы 4
S очередная часть кешклоуд Раздачи и сливы 1
S вторая часть кешклоуд Раздачи и сливы 3
B iOS Разработчик. Продвинутый курс v 2.0 Часть 1-2 (2020) Полезные статьи 0
A Аккаунты nordvpn бесплатно, большая часть этого не используется! Раздачи и сливы 3
B Создатель игровой вселенной: геймдизайнер - Часть 1 и 2 Полезные статьи 0
A CTF. WEB. Задания с Root-Me, часть 19 Полезные статьи 0
A CTF. WEB. Задание с Root-Me часть 17. Полезные статьи 0
A CTF. WEB. Задания с Root-Me часть 16. Полезные статьи 0
K Metasploit для юнцов [Часть 1] Уязвимости и взлом 1
G Python для хакера - Часть 4. Свой мини фреймворк. Программирование 1
G Python для хакера - Часть 3. Сбор информации об IP и пробиваем номер сотового. Программирование 1
G Python для хакера - Часть 2. Программирование 1
G Python для хакера - Часть 1. Начало. Программирование 5
T Знакомство с Frida - фреймворк позволяющий ломать Android приложения [ЧАСТЬ 1] Готовый софт 3
T Пошаговое создание своего Bootkit'a [ЧАСТЬ 2] Программирование 0
T Пошаговое создание своего Bootkit'a [ЧАСТЬ 1] Программирование 4
V Путёвка в Dark Web , часть 2 Полезные статьи 0
T OTUS - Реляционные СУБД для разработчиков и администраторов. Часть 1 Полезные статьи 0
T OTUS - Data Scientist. Часть 1 + 2 из 5 Полезные статьи 0
G APT-атака. Сложная постоянная угроза или целевая кибератака. Часть 1 Полезные статьи 1
J Обучение НЛП | Часть 2 Полезные статьи 0
J Обучение СИ часть 2 | Безопастность Полезные статьи 2
J Обучение НЛП от чиполино | Часть 1 Полезные статьи 0
J Обучение СИ от сеоблога | Часть 1 Полезные статьи 0
G SQLMAP-обнаружение и эксплуатация SQL инъекции: детальное разъяснение (часть 1) Полезные статьи 0
G Тестирование на проникновение приложения Android – Часть 12 Полезные статьи 0
G Тестирование на проникновение приложения Android – Часть 11 – Контрольный список Android Полезные статьи 0
K Комплексный видеокурс по ZennoPoster от rostonix. Часть 2 Раздачи и сливы 0
K [Udemy.com] Как зарабатывать больше $2000 в месяц на YouTube не снимая видео (Часть 1,2,3) Раздачи и сливы 0
K [Udemy.com] Полный курс по кибербезопасности Секреты хакеров! [2017] Часть 1,2,3,4,5,6,7,8 Раздачи и сливы 0

Название темы