SSH Forward Agent exploitation

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

सारांश

अगर आप /etc/ssh_config या $HOME/.ssh/config में इस तरह की कॉन्फ़िगरेशन खोजते हैं तो आप क्या कर सकते हैं:

ForwardAgent yes

यदि आप मशीन के अंदर रूट हैं तो आप संभावित रूप से किसी भी एजेंट द्वारा किए गए किसी भी ssh कनेक्शन तक पहुंच सकते हैं जो आप /tmp निर्देशिका में पा सकते हैं

बॉब का एक ssh-agent उपयोग करके बॉब का अनुकरण करें:

SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston

क्यों यह काम करता है?

जब आप चर SSH_AUTH_SOCK सेट करते हैं, तो आप बॉब की कुंजीयों तक पहुंच रहे हैं जो बॉब के ssh कनेक्शन में प्रयोग की गई हैं। फिर, अगर उसकी निजी कुंजी वहाँ अभी भी है (सामान्यत: यह रहेगी), तो आप उसका प्रयोग करके किसी भी होस्ट तक पहुंच सकेंगे।

क्योंकि निजी कुंजी एजेंट की स्मृति में अनरक्षित रूप से सहेजी गई है, मुझे लगता है कि यदि आप बॉब हैं लेकिन आपको निजी कुंजी का पासवर्ड नहीं पता है, तो भी आप एजेंट तक पहुंच सकते हैं और इसका उपयोग कर सकते हैं।

एक और विकल्प है, यह है कि एजेंट के उपयोगकर्ता मालिक और रूट स्मृति तक पहुंच सकते हैं और निजी कुंजी निकाल सकते हैं।

लंबा विवरण और शोषण

यहाँ मौलिक शोध देखें

Last updated