Path Hijacking
Última actualización
Última actualización
Cuando ejecutamos un comando en una terminal o un cmd, como sabe la shell que esa palabra que hemos escrito corresponde a un comando con X función. ¿Qué decide que un comando sea detectado y otro no?:
Todo esto es gracias al PATH. El path es una variable de entorno la cual contiene rutas del sistema. Cuando ejecutamos un comando, el sistema va buscando algún archivo con el nombre del comando que hemos escrito, en cada ruta del path.
Usando strings vemos un binario compilado en C donde whoami uno tiene la ruta absoluta el primero pero el segundo la ruta es relativa. Esto da para un Path Hijacking.
Si primero hacemos un echo del PATH observamos que empieza en /usr/local/sbin/etc.
Pero comos segundo si hacemos un export del PATH para que inicie desde la ruta /tmp, luego vemos que si hacemos un echo $PATH ahora el PATH inicia en /tmp/ y no en /usr/local/sbin.
Ahora creamos el binario whoami, y le damos permisos de ejecucion.
Lo que pasara es que este binario esta alojado en /tmp/ y recordar que el PATH lo cambiamos ahora inicia en esta ruta no en la ruta absoluta entonces tomara el nuestro en vez del original.
Se ejecuta y listo somos root.