SSH Forward Agent exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
O que você pode fazer se descobrir dentro do /etc/ssh_config
ou dentro do $HOME/.ssh/config
esta configuração:
Se você for root dentro da máquina, provavelmente pode acessar qualquer conexão ssh feita por qualquer agente que você conseguir encontrar no diretório /tmp
Impersonar Bob usando um dos ssh-agents de Bob:
Quando você define a variável SSH_AUTH_SOCK
, você está acessando as chaves de Bob que foram usadas na conexão ssh de Bob. Então, se a chave privada dele ainda estiver lá (normalmente estará), você poderá acessar qualquer host usando-a.
Como a chave privada é salva na memória do agente sem criptografia, suponho que se você for Bob, mas não souber a senha da chave privada, ainda poderá acessar o agente e usá-lo.
Outra opção é que o usuário proprietário do agente e o root podem ser capazes de acessar a memória do agente e extrair a chave privada.
Verifique a pesquisa original aqui
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)