Linux Post-Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Hajde da konfigurišemo PAM modul da beleži svaku lozinku koju korisnik koristi za prijavu. Ako ne znaš šta je PAM, proveri:
PAM - Pluggable Authentication ModulesZa više detalja proveri originalni post. Ovo je samo sažetak:
Pregled tehnike: Pluggable Authentication Modules (PAM) nude fleksibilnost u upravljanju autentifikacijom na Unix-baziranim sistemima. Mogu poboljšati bezbednost prilagođavanjem procesa prijave, ali takođe predstavljaju rizike ako se zloupotrebe. Ovaj sažetak opisuje tehniku za hvatanje prijavnih podataka koristeći PAM, zajedno sa strategijama ublažavanja.
Hvatanje podataka:
Bash skripta pod nazivom toomanysecrets.sh
je napravljena da beleži pokušaje prijave, hvatajući datum, korisničko ime ($PAM_USER
), lozinku (putem stdin) i IP adresu udaljenog hosta ($PAM_RHOST
) u /var/log/toomanysecrets.log
.
Skripta je učinjena izvršnom i integrisana u PAM konfiguraciju (common-auth
) koristeći pam_exec.so
modul sa opcijama za tiho izvršavanje i izlaganje autentifikacionog tokena skripti.
Ovaj pristup pokazuje kako se kompromitovani Linux host može iskoristiti za diskretno beleženje podataka o prijavi.
Za više detalja pogledajte originalni post. Ovo je samo sažetak:
Pluggable Authentication Module (PAM) je sistem koji se koristi pod Linux-om za autentifikaciju korisnika. Operiše na tri glavna koncepta: korisničko ime, lozinka i usluga. Konfiguracione datoteke za svaku uslugu nalaze se u direktorijumu /etc/pam.d/
, gde deljene biblioteke obrađuju autentifikaciju.
Cilj: Modifikovati PAM da omogući autentifikaciju sa specifičnom lozinkom, zaobilazeći stvarnu korisničku lozinku. Ovo je posebno fokusirano na pam_unix.so
deljenu biblioteku koja se koristi u common-auth
datoteci, koja je uključena od strane skoro svih usluga za verifikaciju lozinke.
pam_unix.so
:Pronađite direktivu za autentifikaciju u common-auth
datoteci:
Linija odgovorna za proveru korisničke lozinke poziva pam_unix.so
.
Modifikujte izvorni kod:
Dodajte uslovnu izjavu u pam_unix_auth.c
izvornoj datoteci koja omogućava pristup ako se koristi unapred definisana lozinka, inače se nastavlja sa uobičajenim procesom autentifikacije.
Ponovo kompajlirajte i zamenite modifikovanu pam_unix.so
biblioteku u odgovarajućem direktorijumu.
Testiranje:
Pristup se odobrava kroz razne usluge (prijava, ssh, sudo, su, zaštita ekrana) sa unapred definisanom lozinkom, dok normalni procesi autentifikacije ostaju nepromenjeni.
Možete automatizovati ovaj proces sa https://github.com/zephrax/linux-pam-backdoor
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)