mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
24 lines
1.2 KiB
Markdown
24 lines
1.2 KiB
Markdown
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
Verder voorbeelde rondom yum kan ook gevind word op [gtfobins](https://gtfobins.github.io/gtfobins/yum/).
|
|
|
|
# Uitvoering van arbitrêre opdragte via RPM-pakkette
|
|
|
|
## Kontroleer die Omgewing
|
|
|
|
Om hierdie vektor te benut, moet die gebruiker in staat wees om yum-opdragte as 'n hoër bevoorregte gebruiker, d.w.s. root, uit te voer.
|
|
|
|
### 'n Werkende voorbeeld van hierdie vektor
|
|
|
|
'n Werkende voorbeeld van hierdie ontploffing kan gevind word in die [daily bugle](https://tryhackme.com/room/dailybugle) kamer op [tryhackme](https://tryhackme.com).
|
|
|
|
## Pakketteer 'n RPM
|
|
|
|
In die volgende afdeling sal ek die verpakking van 'n omgekeerde shell in 'n RPM met behulp van [fpm](https://github.com/jordansissel/fpm) bespreek.
|
|
|
|
Die voorbeeld hieronder skep 'n pakket wat 'n voor-installeer-trigger insluit met 'n arbitrêre skrip wat deur die aanvaller gedefinieer kan word. Wanneer dit geïnstalleer word, sal hierdie pakket die arbitrêre opdrag uitvoer. Ek het 'n eenvoudige omgekeerde netcat shell voorbeeld gebruik vir demonstrasie, maar dit kan soos nodig verander word.
|
|
```text
|
|
|
|
```
|
|
{{#include ../../banners/hacktricks-training.md}}
|