hacktricks/linux-hardening/privilege-escalation/ssh-forward-agent-exploitation.md
2024-02-10 13:03:23 +00:00

3.5 KiB

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Sommario

Cosa puoi fare se scopri questa configurazione all'interno di /etc/ssh_config o all'interno di $HOME/.ssh/config:

ForwardAgent yes

Se sei root all'interno della macchina, probabilmente puoi accedere a qualsiasi connessione ssh effettuata da qualsiasi agente che puoi trovare nella directory /tmp

Fingi di essere Bob utilizzando uno degli ssh-agent di Bob:

SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston

Perché funziona?

Quando si imposta la variabile SSH_AUTH_SOCK, si accede alle chiavi di Bob che sono state utilizzate nella connessione ssh di Bob. Quindi, se la sua chiave privata è ancora presente (di solito lo è), sarà possibile accedere a qualsiasi host utilizzandola.

Poiché la chiave privata viene salvata in memoria dell'agente in forma non crittografata, suppongo che se sei Bob ma non conosci la password della chiave privata, puoi comunque accedere all'agente e utilizzarlo.

Un'altra opzione è che l'utente proprietario dell'agente e l'utente root potrebbero essere in grado di accedere alla memoria dell'agente ed estrarre la chiave privata.

Spiegazione dettagliata e sfruttamento

Controlla la ricerca originale qui

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: