3.6 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Résumé
Que pouvez-vous faire si vous découvrez à l'intérieur de /etc/ssh_config
ou à l'intérieur de $HOME/.ssh/config
cette configuration :
ForwardAgent yes
Si vous êtes root sur la machine, vous pouvez probablement accéder à toute connexion ssh effectuée par n'importe quel agent que vous pouvez trouver dans le /tmp répertoire
Usurpez l'identité de Bob en utilisant l'un des ssh-agent de Bob :
SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston
Pourquoi cela fonctionne-t-il ?
Lorsque vous définissez la variable SSH_AUTH_SOCK
, vous accédez aux clés de Bob qui ont été utilisées dans la connexion ssh de Bob. Ensuite, si sa clé privée est toujours là (normalement, elle le sera), vous pourrez accéder à n'importe quel hôte en l'utilisant.
Comme la clé privée est sauvegardée dans la mémoire de l'agent non cryptée, je suppose que si vous êtes Bob mais que vous ne connaissez pas le mot de passe de la clé privée, vous pouvez toujours accéder à l'agent et l'utiliser.
Une autre option est que l'utilisateur propriétaire de l'agent et root peuvent être en mesure d'accéder à la mémoire de l'agent et d'extraire la clé privée.
Longue explication et exploitation
Vérifiez la recherche originale ici
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.