SSH Forward Agent exploitation

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Özet

/etc/ssh_config veya $HOME/.ssh/config içinde bu yapılandırmayı keşfettiğinizde ne yapabilirsiniz:

ForwardAgent yes

Eğer makinenin kök kullanıcıysanız, muhtemelen /tmp dizininde bulabileceğiniz herhangi bir ajan tarafından yapılan herhangi bir ssh bağlantısına erişebilirsiniz.

Bob'un ssh-agent'ını kullanarak Bob'u taklit et:

SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston

Neden bu işe yarıyor?

SSH_AUTH_SOCK değişkenini ayarladığınızda, Bob'un ssh bağlantısında kullanılan anahtarlarına erişiyorsunuz. Ardından, eğer özel anahtarı hala oradaysa (normalde orada olacaktır), onu kullanarak herhangi bir hosta erişebileceksiniz.

Özel anahtar, ajan belleğinde şifrelenmemiş olarak saklandığı için, eğer Bob iseniz ama özel anahtarın şifresini bilmiyorsanız, yine de ajana erişebilir ve onu kullanabilirsiniz.

Başka bir seçenek, ajanın sahibi olan kullanıcının ve root'un ajanın belleğine erişip özel anahtarı çıkarması olabilir.

Uzun açıklama ve istismar

Orijinal araştırmayı buradan kontrol edin

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

Last updated