tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks

Résumé

Que pouvez-vous faire si vous découvrez à l'intérieur de /etc/ssh_config ou à l'intérieur de $HOME/.ssh/config cette configuration :

ForwardAgent yes

Si vous ĂȘtes root sur la machine, vous pouvez probablement accĂ©der Ă  toute connexion ssh effectuĂ©e par n'importe quel agent que vous pouvez trouver dans le /tmp rĂ©pertoire

Usurpez l'identité de Bob en utilisant l'un des ssh-agent de Bob :

bash
SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston

Pourquoi cela fonctionne-t-il ?

Lorsque vous définissez la variable SSH_AUTH_SOCK, vous accédez aux clés de Bob qui ont été utilisées dans la connexion ssh de Bob. Ensuite, si sa clé privée est toujours là (normalement, elle le sera), vous pourrez accéder à n'importe quel hÎte en l'utilisant.

Comme la clĂ© privĂ©e est sauvegardĂ©e dans la mĂ©moire de l'agent non cryptĂ©e, je suppose que si vous ĂȘtes Bob mais que vous ne connaissez pas le mot de passe de la clĂ© privĂ©e, vous pouvez toujours accĂ©der Ă  l'agent et l'utiliser.

Une autre option est que l'utilisateur propriétaire de l'agent et root puisse accéder à la mémoire de l'agent et extraire la clé privée.

Explication longue et exploitation

VĂ©rifiez la recherche originale ici

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks