SSH Forward Agent exploitation

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Summary

Šta možete uraditi ako otkrijete unutar /etc/ssh_config ili unutar $HOME/.ssh/config konfiguracije ovo:

ForwardAgent yes

Ako ste root unutar mašine, verovatno možete pristupiti bilo kojoj ssh vezi koju je napravio bilo koji agent koji možete pronaći u direktorijumu /tmp

Imitirajte Boba koristeći jedan od Bobovih ssh-agenta:

SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston

Zašto ovo radi?

Kada postavite promenljivu SSH_AUTH_SOCK, pristupate ključevima Boba koji su korišćeni u Bobovoj SSH vezi. Zatim, ako je njegov privatni ključ još uvek tu (obično će biti), moći ćete pristupiti bilo kojem hostu koristeći ga.

Kako je privatni ključ sačuvan u memoriji agenta nešifrovan, pretpostavljam da ako ste Bob, ali ne znate lozinku privatnog ključa, i dalje možete pristupiti agentu i koristiti ga.

Druga opcija je da korisnik vlasnik agenta i root mogu pristupiti memoriji agenta i izvući privatni ključ.

Dugačko objašnjenje i iskorišćavanje

Proverite originalno istraživanje ovde

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini da podržite HackTricks:

Last updated