SSH Forward Agent exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
如果你在 /etc/ssh_config
或 $HOME/.ssh/config
配置中发现以下内容,你可以做什么:
如果你在机器内部是 root,你可能可以 访问任何由你在 /tmp 目录中找到的代理所建立的 ssh 连接。
使用 Bob 的 ssh-agent 冒充 Bob:
当你设置变量 SSH_AUTH_SOCK
时,你正在访问 Bob 在 Bob 的 ssh 连接中使用的密钥。然后,如果他的私钥仍然存在(通常是),你将能够使用它访问任何主机。
由于私钥以未加密的形式保存在代理的内存中,我认为如果你是 Bob,但不知道私钥的密码,你仍然可以访问代理并使用它。
另一种选择是,代理的用户所有者和 root 可能能够访问代理的内存并提取私钥。
查看原始研究在这里
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)