tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Muhtasari

Unaweza kufanya nini ikiwa unagundua ndani ya /etc/ssh_config au ndani ya $HOME/.ssh/config usanidi huu:

ForwardAgent yes

Ikiwa wewe ni root ndani ya mashine unaweza pengine kupata ufikiaji wa muunganisho wowote wa ssh uliofanywa na wakala yeyote ambao unaweza kuupata katika /tmp directory

Jifanya kuwa Bob ukitumia mmoja wa wakala wa ssh wa Bob:

bash
SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston

Kwa nini hii inafanya kazi?

Unapoweka variable SSH_AUTH_SOCK unapata funguo za Bob ambazo zimetumika katika muunganisho wa ssh wa Bob. Kisha, ikiwa funguo yake ya faragha bado ipo (kawaida itakuwa), utaweza kufikia mwenyeji yeyote kwa kuitumia.

Kwa kuwa funguo ya faragha imehifadhiwa katika kumbukumbu ya wakala bila kufichwa, nadhani kwamba ikiwa wewe ni Bob lakini hujui nenosiri la funguo ya faragha, bado unaweza kufikia wakala na kuitumia.

Chaguo lingine, ni kwamba mtumiaji mwenye wakala na root wanaweza kuwa na uwezo wa kufikia kumbukumbu ya wakala na kutoa funguo ya faragha.

Maelezo marefu na unyakuzi

Angalia utafiti wa asili hapa

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks