SSH Forward Agent exploitation

Support HackTricks

Резюме

Що ви можете зробити, якщо виявите всередині /etc/ssh_config або всередині $HOME/.ssh/config конфігурацію таку:

ForwardAgent yes

Якщо ви є root на машині, ви, напевно, можете отримати доступ до будь-якого ssh-з'єднання, зробленого будь-яким агентом, який ви можете знайти в /tmp каталозі

Видайте себе за Боба, використовуючи одного з ssh-агентів Боба:

SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston

Чому це працює?

Коли ви встановлюєте змінну SSH_AUTH_SOCK, ви отримуєте доступ до ключів Боба, які використовувалися в ssh-з'єднанні Боба. Тоді, якщо його приватний ключ все ще там (зазвичай він буде), ви зможете отримати доступ до будь-якого хоста, використовуючи його.

Оскільки приватний ключ зберігається в пам'яті агента у незашифрованому вигляді, я припускаю, що якщо ви Боб, але не знаєте пароля до приватного ключа, ви все ще можете отримати доступ до агента і використовувати його.

Ще один варіант полягає в тому, що користувач, який є власником агента, і root можуть отримати доступ до пам'яті агента і витягти приватний ключ.

Довге пояснення та експлуатація

Перевірте оригінальне дослідження тут

Support HackTricks

Last updated