SSH Forward Agent exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
/etc/ssh_config
veya $HOME/.ssh/config
konfigürasyon dosyasında bunu keşfettiğinizde ne yapabilirsiniz:
Eğer makinenin içinde root iseniz, muhtemelen /tmp dizininde bulabileceğiniz herhangi bir ajanın yaptığı herhangi bir ssh bağlantısına erişebilirsiniz.
Bob'un ssh-agent'ını kullanarak Bob'u taklit et:
SSH_AUTH_SOCK
değişkenini ayarladığınızda, Bob'un ssh bağlantısında kullanılan anahtarlarına erişiyorsunuz. Ardından, eğer özel anahtarı hala oradaysa (normalde orada olacaktır), onu kullanarak herhangi bir hosta erişebileceksiniz.
Özel anahtar, ajanının belleğinde şifrelenmemiş olarak saklandığı için, eğer Bob'sanız ama özel anahtarın şifresini bilmiyorsanız, yine de ajana erişebilir ve onu kullanabilirsiniz.
Başka bir seçenek, ajanın sahibi olan kullanıcının ve root'un ajanın belleğine erişip özel anahtarı çıkarması olabilir.
orijinal araştırmayı buradan kontrol edin
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)