Linux Post-Exploitation
Last updated
Last updated
Naučite i vežbajte AWS Hakovanje:HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE) Naučite i vežbajte GCP Hakovanje: HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)
Konfigurišemo PAM modul da beleži svaku lozinku koju svaki korisnik koristi za prijavljivanje. Ako ne znate šta je PAM, proverite:
PAM - Pluggable Authentication ModulesZa dalje detalje proverite originalni post. Ovo je samo sažetak:
Pregled Tehnike: Pluggable Authentication Modules (PAM) nude fleksibilnost u upravljanju autentifikacijom na Unix baziranim sistemima. Mogu poboljšati bezbednost prilagođavanjem procesa prijavljivanja, ali takođe mogu predstavljati rizike ako se zloupotrebljavaju. Ovaj sažetak opisuje tehniku za hvatanje prijavljivačkih podataka korišćenjem PAM-a, zajedno sa strategijama za ublažavanje.
Hvatanje Podataka za Prijavljivanje:
Bash skripta nazvana toomanysecrets.sh
je kreirana da beleži pokušaje prijavljivanja, hvatajući datum, korisničko ime ($PAM_USER
), lozinku (putem stdin), i IP adresu udaljenog hosta ($PAM_RHOST
) u /var/log/toomanysecrets.log
.
Skripta je postavljena da bude izvršiva i integrisana u PAM konfiguraciju (common-auth
) korišćenjem pam_exec.so
modula sa opcijama za tiho izvršavanje i izlaganje autentifikacionog tokena skripti.
Pristup pokazuje kako kompromitovan Linux host može biti iskorišćen da diskretno beleži akreditive.
Za dodatne detalje pogledajte originalni post. Ovo je samo sažetak:
Pluggable Authentication Module (PAM) je sistem koji se koristi u Linuxu za autentikaciju korisnika. Radi na tri glavna koncepta: korisničko ime, šifra i servis. Konfiguracione datoteke za svaki servis se nalaze u direktorijumu /etc/pam.d/
, gde deljene biblioteke rukuju autentikacijom.
Cilj: Modifikovati PAM kako bi omogućio autentikaciju sa određenom šifrom, zaobilazeći stvarnu korisničku šifru. Ovo je posebno usmereno na deljenu biblioteku pam_unix.so
koja se koristi u fajlu common-auth
, koji je uključen u gotovo sve servise za proveru šifre.
pam_unix.so
:Locirajte Autentikacionu Direktivu u fajlu common-auth
:
Linija odgovorna za proveru korisničke šifre poziva pam_unix.so
.
Modifikujte Izvorni Kod:
Dodajte uslovnu izjavu u izvorni fajl pam_unix_auth.c
koja odobrava pristup ako se koristi unapred definisana šifra, inače nastavlja sa uobičajenim procesom autentikacije.
Rekompajlirajte i Zamenite modifikovanu biblioteku pam_unix.so
u odgovarajućem direktorijumu.
Testiranje:
Pristup je odobren preko različitih servisa (login, ssh, sudo, su, screensaver) sa unapred definisanom šifrom, dok normalni procesi autentikacije ostaju nepromenjeni.
Možete automatizovati ovaj proces sa https://github.com/zephrax/linux-pam-backdoor
Naučite i vežbajte hakovanje AWS:HackTricks Training AWS Red Team Expert (ARTE) Naučite i vežbajte hakovanje GCP-a: HackTricks Training GCP Red Team Expert (GRTE)