tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Muhtasari
Unaweza kufanya nini ikiwa unagundua ndani ya /etc/ssh_config
au ndani ya $HOME/.ssh/config
usanidi huu:
ForwardAgent yes
Ikiwa wewe ni root ndani ya mashine unaweza pengine kupata ufikiaji wa muunganisho wowote wa ssh uliofanywa na wakala yeyote ambao unaweza kuupata katika /tmp directory
Jifanya kuwa Bob ukitumia mmoja wa wakala wa ssh wa Bob:
SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston
Kwa nini hii inafanya kazi?
Unapoweka variable SSH_AUTH_SOCK
unapata funguo za Bob ambazo zimetumika katika muunganisho wa ssh wa Bob. Kisha, ikiwa funguo yake ya faragha bado ipo (kawaida itakuwa), utaweza kufikia mwenyeji yeyote kwa kuitumia.
Kwa kuwa funguo ya faragha imehifadhiwa katika kumbukumbu ya wakala bila kufichwa, nadhani kwamba ikiwa wewe ni Bob lakini hujui nenosiri la funguo ya faragha, bado unaweza kufikia wakala na kuitumia.
Chaguo lingine, ni kwamba mtumiaji mwenye wakala na root wanaweza kuwa na uwezo wa kufikia kumbukumbu ya wakala na kutoa funguo ya faragha.
Maelezo marefu na unyakuzi
Angalia utafiti wa asili hapa
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.