hacktricks/linux-hardening/privilege-escalation/ssh-forward-agent-exploitation.md

2.3 KiB

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Resumo

O que você pode fazer se descobrir dentro do arquivo /etc/ssh_config ou dentro de $HOME/.ssh/config esta configuração:

ForwardAgent yes

Se você é root dentro da máquina, provavelmente pode acessar qualquer conexão ssh feita por qualquer agente que você possa encontrar no diretório /tmp

Impersonate Bob usando um dos ssh-agent de Bob:

SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston

Por que isso funciona?

Quando você define a variável SSH_AUTH_SOCK, está acessando as chaves de Bob que foram usadas na conexão ssh de Bob. Então, se sua chave privada ainda estiver lá (normalmente estará), você poderá acessar qualquer host usando-a.

Como a chave privada é salva na memória do agente sem criptografia, suponho que se você for Bob, mas não souber a senha da chave privada, ainda poderá acessar o agente e usá-lo.

Outra opção é que o usuário proprietário do agente e o root podem ser capazes de acessar a memória do agente e extrair a chave privada.

Explicação detalhada e exploração

Confira a pesquisa original aqui