3.5 KiB
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Samevatting
Wat kan jy doen as jy ontdek dat daar binne die /etc/ssh_config
of binne $HOME/.ssh/config
konfigurasie hierdie is:
ForwardAgent yes
As jy root binne die masjien is, kan jy waarskynlik enige ssh-verbinding wat deur enige agent gemaak is, toegang verkry wat jy in die /tmp gids kan vind.
Imiteer Bob met een van Bob se ssh-agent:
SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston
Waarom werk dit?
Wanneer jy die veranderlike SSH_AUTH_SOCK
stel, het jy toegang tot die sleutels van Bob wat in Bob se ssh-verbinding gebruik is. Dan, as sy private sleutel nog daar is (normaalweg sal dit wees), sal jy in staat wees om enige gasheer te benader met dit.
Aangesien die private sleutel in die geheue van die agent ongeënkripteer gestoor word, neem ek aan dat as jy Bob is maar jy weet nie die wagwoord van die private sleutel nie, jy steeds toegang tot die agent kan kry en dit kan gebruik.
'n Ander opsie is dat die gebruiker wat die agent besit en root moontlik toegang tot die geheue van die agent kan kry en die private sleutel kan onttrek.
Lang verduideliking en uitbuiting
Kyk die oorspronklike navorsing hier
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk die subskripsie planne!
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.