hacktricks/linux-hardening/privilege-escalation/ssh-forward-agent-exploitation.md

3.4 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %} {% endhint %} {% endhint %}

Sažetak

Šta možete učiniti ako otkrijete unutar /etc/ssh_config ili unutar $HOME/.ssh/config konfiguraciju ovako:

ForwardAgent yes

Ako ste root unutar mašine, verovatno možete pristupiti bilo kojoj ssh vezi koju je napravio bilo koji agent koji možete pronaći u /tmp direktorijumu

Imitirati Boba koristeći jednog od Bobovih ssh-agenta:

SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston

Zašto ovo funkcioniše?

Kada postavite promenljivu SSH_AUTH_SOCK, pristupate ključevima Boba koji su korišćeni u Bobovoj ssh vezi. Tada, ako je njegov privatni ključ još uvek tu (normalno će biti), moći ćete da pristupite bilo kojem hostu koristeći ga.

Pošto je privatni ključ sačuvan u memoriji agenta nekriptovan, pretpostavljam da ako ste Bob, ali ne znate lozinku privatnog ključa, i dalje možete pristupiti agentu i koristiti ga.

Druga opcija je da korisnik koji je vlasnik agenta i root može imati pristup memoriji agenta i izvući privatni ključ.

Dugo objašnjenje i eksploatacija

Proverite originalno istraživanje ovde {% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %} {% endhint %} {% endhint %}