SSH Forward Agent exploitation

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Περίληψη

Τι μπορείτε να κάνετε αν ανακαλύψετε μέσα στο /etc/ssh_config ή μέσα στο $HOME/.ssh/config την παρακάτω ρύθμιση:

ForwardAgent yes

Εάν είστε root μέσα στη μηχανή, πιθανώς μπορείτε να έχετε πρόσβαση σε οποιαδήποτε σύνδεση ssh που έχει γίνει από οποιονδήποτε πράκτορα που μπορείτε να βρείτε στον φάκελο /tmp

Προσωποποιήστε τον Bob χρησιμοποιώντας έναν από τους ssh-agent του Bob:

SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston

Γιατί λειτουργεί αυτό;

Όταν ορίζετε τη μεταβλητή SSH_AUTH_SOCK, έχετε πρόσβαση στα κλειδιά του Bob που έχουν χρησιμοποιηθεί στη σύνδεση ssh του Bob. Στη συνέχεια, αν ο ιδιωτικός του κλειδί είναι ακόμα εκεί (συνήθως θα είναι), θα μπορείτε να έχετε πρόσβαση σε οποιοδήποτε υπολογιστή χρησιμοποιώντας αυτό.

Καθώς το ιδιωτικό κλειδί αποθηκεύεται στη μνήμη του πράκτορα αποκρυπτογραφημένο, υποθέτω ότι αν είστε ο Bob αλλά δεν γνωρίζετε τον κωδικό πρόσβασης του ιδιωτικού κλειδιού, μπορείτε ακόμα να έχετε πρόσβαση στον πράκτορα και να τον χρησιμοποιήσετε.

Μια άλλη επιλογή είναι ότι ο χρήστης που είναι ιδιοκτήτης του πράκτορα και ο root μπορεί να έχουν πρόσβαση στη μνήμη του πράκτορα και να εξάγουν το ιδιωτικό κλειδί.

Αναλυτική εξήγηση και εκμετάλλευση

Ελέγξτε την αρχική έρευνα εδώ

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated