Linux Post-Exploitation
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kom ons stel 'n PAM-module op om elke wagwoord wat elke gebruiker gebruik om aan te meld, te registreer. As jy nie weet wat PAM is nie, kyk:
Vir verdere besonderhede, kyk na die oorspronklike pos. Dit is net 'n opsomming:
Tegniek Oorsig: Pluggable Authentication Modules (PAM) bied buigsaamheid in die bestuur van verifikasie op Unix-gebaseerde stelsels. Hulle kan sekuriteit verbeter deur aanmeldprosesse aan te pas, maar kan ook risiko's inhou as dit verkeerd gebruik word. Hierdie opsomming skets 'n tegniek om aanmeldbesonderhede te vang met behulp van PAM, saam met versagtingsstrategieë.
Vang van Besonderhede:
'n Bash-skrip genaamd toomanysecrets.sh
word geskep om aanmeldpogings te registreer, wat die datum, gebruikersnaam ($PAM_USER
), wagwoord (via stdin), en afstandsbediener IP ($PAM_RHOST
) na /var/log/toomanysecrets.log
vang.
Die skrip word uitvoerbaar gemaak en geïntegreer in die PAM-konfigurasie (common-auth
) met behulp van die pam_exec.so
module met opsies om stil te loop en die verifikasietoken aan die skrip bloot te stel.
Die benadering demonstreer hoe 'n gecompromitteerde Linux-gasheer benut kan word om besonderhede diskreet te registreer.
Vir verdere besonderhede, kyk na die oorspronklike pos. Dit is net 'n opsomming:
Die Pluggable Authentication Module (PAM) is 'n stelsel wat onder Linux gebruik word vir gebruikersverifikasie. Dit werk op drie hoofkonsepte: gebruikersnaam, wagwoord, en diens. Konfigurasie lêers vir elke diens is geleë in die /etc/pam.d/
gids, waar gedeelde biblioteke verifikasie hanteer.
Doel: Wysig PAM om verifikasie met 'n spesifieke wagwoord toe te laat, terwyl die werklike gebruikerswagwoord omseil word. Dit fokus veral op die pam_unix.so
gedeelde biblioteek wat deur die common-auth
lêer gebruik word, wat deur byna alle dienste ingesluit word vir wagwoordverifikasie.
pam_unix.so
te wysig:Vind die Verifikasie Direktief in die common-auth
lêer:
Die lyn wat verantwoordelik is vir die nagaan van 'n gebruiker se wagwoord roep pam_unix.so
aan.
Wysig die Bronnekode:
Voeg 'n voorwaardelike verklaring in die pam_unix_auth.c
bronne lêer by wat toegang verleen as 'n voorafbepaalde wagwoord gebruik word, anders gaan dit voort met die gewone verifikasieproses.
Herskryf en Vervang die gewysigde pam_unix.so
biblioteek in die toepaslike gids.
Toetsing:
Toegang word verleen oor verskeie dienste (inlog, ssh, sudo, su, skermsaver) met die voorafbepaalde wagwoord, terwyl normale verifikasieprosesse onaangeraak bly.
Jy kan hierdie proses outomatiseer met https://github.com/zephrax/linux-pam-backdoor
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)