Autorisations de fichiers faibles – Accessible en écriture /etc/passwd
Le fichier /etc/passwd contient des informations sur les comptes d’utilisateurs. Il est lisible par tout le monde, mais généralement uniquement accessible en écriture par l’utilisateur root. Historiquement, le fichier /etc/passwd contenait des hachages de mot de passe utilisateur, et certaines versions de Linux permettront toujours d’y stocker des hachages de mot de passe. Si nous avons un accès en écriture à ce fichier en tant qu’utilisateur de bas niveau, nous pouvons abuser de ce privilège pour écraser le hachage de mot de passe de l’utilisateur root.
Méthode 1 – Écraser le mot de passe root
Faisons-le, vérifions d’abord les autorisations de fichier sur le fichier /etc/passwd. Dans notre exemple, nous pouvons voir que notre compte d’utilisateur dispose d’un accès en lecture/écriture.
ls -la /etc/passwd

Maintenant, nous pouvons utiliser OpenSSL pour générer un nouveau hachage de mot de passe dans le format utilisé par /etc/passwd.
openssl passwd <newPassword>

Maintenant, nous allons modifier le fichier /etc/passwd et coller le hachage nouvellement généré entre le premier et le deuxième deux-points.
vi /etc/passwd

Enfin, nous pouvons passer à l’utilisateur root en utilisant le nouveau mot de passe.
su root

Méthode 2 – Création d’un nouveau compte d’utilisateur
Vous pouvez également avoir créé un nouveau compte d’utilisateur avec l’appartenance au groupe root. Cela peut facilement être fait en deux étapes:
- Copiez la ligne utilisateur root et collez-la au bas du fichier /etc/shadow.
- Placez un hachage de mot de passe que vous contrôlez entre le premier et le 2e signe deux-points.

Une fois cela fait, vous pouvez simplement passer au nouvel utilisateur.
su newroot

Merci de votez pour cet article :