hacktricks/linux-hardening/privilege-escalation/ssh-forward-agent-exploitation.md
2024-02-11 02:13:58 +00:00

3.5 KiB

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Muhtasari

Unaweza kufanya nini ikiwa unagundua ndani ya usanidi wa /etc/ssh_config au ndani ya usanidi wa $HOME/.ssh/config hii:

ForwardAgent yes

Ikiwa wewe ni mzizi ndani ya mashine, labda unaweza kupata uhusiano wowote wa ssh uliofanywa na wakala wowote ambao unaweza kupata katika saraka ya /tmp

Jifanya kuwa Bob kwa kutumia moja ya ssh-agent ya Bob:

SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston

Kwa nini hii inafanya kazi?

Unapoweka kipengele SSH_AUTH_SOCK unapata ufikiaji wa funguo za Bob ambazo zimetumiwa katika uhusiano wa ssh wa Bob. Kisha, ikiwa funguo yake binafsi bado iko hapo (kawaida itakuwepo), utaweza kupata ufikiaji kwa mwenyeji yeyote kwa kuitumia.

Kwa kuwa funguo binafsi imehifadhiwa kwenye kumbukumbu ya wakala bila kusimbwa, nadhani ikiwa wewe ni Bob lakini haujui nenosiri la funguo binafsi, bado unaweza kupata ufikiaji kwa wakala na kuitumia.

Chaguo lingine ni kwamba mtumiaji mmiliki wa wakala na root wanaweza kupata ufikiaji wa kumbukumbu ya wakala na kuchukua funguo binafsi.

Maelezo marefu na utumiaji

Angalia utafiti halisi hapa

Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks: