hacktricks/linux-hardening/privilege-escalation/ssh-forward-agent-exploitation.md
2024-02-10 18:14:16 +00:00

3.4 KiB
Raw Blame History

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Özet

/etc/ssh_config veya $HOME/.ssh/config dosyasının içinde şunu keşfederseniz ne yapabilirsiniz:

ForwardAgent yes

Eğer makinede root yetkisine sahipseniz, muhtemelen /tmp dizininde bulunan herhangi bir ajan tarafından yapılan herhangi bir ssh bağlantısına erişebilirsiniz.

Bob'un ssh-agent'larından birini kullanarak Bob'u taklit etmek:

SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston

Neden işe yarıyor?

SSH_AUTH_SOCK değişkenini ayarladığınızda, Bob'un ssh bağlantısında kullanılan anahtarlarına erişiyorsunuz. Ardından, özel anahtarı hala oradaysa (genellikle öyle olur), onu kullanarak herhangi bir ana bilgisayara erişebilirsiniz.

Özel anahtar, ajanın belleğinde şifresiz olarak kaydedildiği için, Bob olabilirsiniz ancak özel anahtarın şifresini bilmiyorsanız bile ajanı hala erişebilir ve kullanabilirsiniz.

Başka bir seçenek ise, ajanın sahibi kullanıcı ve kökün, ajanın belleğine erişebilerek özel anahtarı çıkarabilmesidir.

Uzun açıklama ve sömürü

Orijinal araştırmayı buradan kontrol edin

AWS hacklemeyi sıfırdan kahraman olmak için öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları: