hacktricks/linux-hardening/privilege-escalation/ssh-forward-agent-exploitation.md

3.4 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %} {% endhint %} {% endhint %}

Resumo

O que você pode fazer se descobrir dentro do /etc/ssh_config ou dentro do $HOME/.ssh/config esta configuração:

ForwardAgent yes

Se você for root dentro da máquina, provavelmente pode acessar qualquer conexão ssh feita por qualquer agente que você conseguir encontrar no diretório /tmp

Impersonar Bob usando um dos ssh-agents de Bob:

SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston

Por que isso funciona?

Quando você define a variável SSH_AUTH_SOCK, você está acessando as chaves de Bob que foram usadas na conexão ssh de Bob. Então, se a chave privada dele ainda estiver lá (normalmente estará), você poderá acessar qualquer host usando-a.

Como a chave privada é salva na memória do agente sem criptografia, suponho que se você for Bob, mas não souber a senha da chave privada, ainda poderá acessar o agente e usá-lo.

Outra opção é que o usuário proprietário do agente e o root podem ser capazes de acessar a memória do agente e extrair a chave privada.

Explicação longa e exploração

Verifique a pesquisa original aqui {% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %} {% endhint %} {% endhint %}