tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.
Résumé
Que pouvez-vous faire si vous découvrez à l'intérieur de /etc/ssh_config
ou à l'intérieur de $HOME/.ssh/config
cette configuration :
ForwardAgent yes
Si vous ĂȘtes root sur la machine, vous pouvez probablement accĂ©der Ă toute connexion ssh effectuĂ©e par n'importe quel agent que vous pouvez trouver dans le /tmp rĂ©pertoire
Usurpez l'identité de Bob en utilisant l'un des ssh-agent de Bob :
SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston
Pourquoi cela fonctionne-t-il ?
Lorsque vous définissez la variable SSH_AUTH_SOCK
, vous accédez aux clés de Bob qui ont été utilisées dans la connexion ssh de Bob. Ensuite, si sa clé privée est toujours là (normalement, elle le sera), vous pourrez accéder à n'importe quel hÎte en l'utilisant.
Comme la clĂ© privĂ©e est sauvegardĂ©e dans la mĂ©moire de l'agent non cryptĂ©e, je suppose que si vous ĂȘtes Bob mais que vous ne connaissez pas le mot de passe de la clĂ© privĂ©e, vous pouvez toujours accĂ©der Ă l'agent et l'utiliser.
Une autre option est que l'utilisateur propriétaire de l'agent et root puisse accéder à la mémoire de l'agent et extraire la clé privée.
Explication longue et exploitation
VĂ©rifiez la recherche originale ici
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.