SSH Forward Agent exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
/etc/ssh_config
veya $HOME/.ssh/config
içinde bu yapılandırmayı keşfettiğinizde ne yapabilirsiniz:
Eğer makinenin kök kullanıcıysanız, muhtemelen /tmp dizininde bulabileceğiniz herhangi bir ajan tarafından yapılan herhangi bir ssh bağlantısına erişebilirsiniz.
Bob'un ssh-agent'ını kullanarak Bob'u taklit et:
SSH_AUTH_SOCK
değişkenini ayarladığınızda, Bob'un ssh bağlantısında kullanılan anahtarlarına erişiyorsunuz. Ardından, eğer özel anahtarı hala oradaysa (normalde orada olacaktır), onu kullanarak herhangi bir hosta erişebileceksiniz.
Özel anahtar, ajan belleğinde şifrelenmemiş olarak saklandığı için, eğer Bob iseniz ama özel anahtarın şifresini bilmiyorsanız, yine de ajana erişebilir ve onu kullanabilirsiniz.
Başka bir seçenek, ajanın sahibi olan kullanıcının ve root'un ajanın belleğine erişip özel anahtarı çıkarması olabilir.
Orijinal araştırmayı buradan kontrol edin
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)