SSH Forward Agent exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Was können Sie tun, wenn Sie in der Konfiguration von /etc/ssh_config
oder in $HOME/.ssh/config
Folgendes entdecken:
Wenn Sie root auf der Maschine sind, können Sie wahrscheinlich auf jede ssh-Verbindung zugreifen, die von einem Agenten hergestellt wurde, den Sie im /tmp-Verzeichnis finden.
Geben Sie sich als Bob aus, indem Sie einen von Bobs ssh-Agenten verwenden:
Wenn Sie die Variable SSH_AUTH_SOCK
setzen, greifen Sie auf die Schlüssel von Bob zu, die in Bobs SSH-Verbindung verwendet wurden. Wenn sein privater Schlüssel noch vorhanden ist (normalerweise wird er es sein), können Sie auf jeden Host zugreifen, der ihn verwendet.
Da der private Schlüssel unverschlüsselt im Speicher des Agents gespeichert ist, nehme ich an, dass Sie, wenn Sie Bob sind, aber das Passwort des privaten Schlüssels nicht kennen, dennoch auf den Agenten zugreifen und ihn verwenden können.
Eine andere Möglichkeit ist, dass der Benutzer, der Eigentümer des Agents, und root möglicherweise auf den Speicher des Agents zugreifen und den privaten Schlüssel extrahieren können.
Überprüfen Sie die ursprüngliche Forschung hier
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)