1.2 KiB

{{#include ../../banners/hacktricks-training.md}}

D'autres exemples autour de yum peuvent également être trouvés sur gtfobins.

Exécution de commandes arbitraires via des paquets RPM

Vérification de l'environnement

Pour exploiter ce vecteur, l'utilisateur doit être en mesure d'exécuter des commandes yum en tant qu'utilisateur ayant des privilèges plus élevés, c'est-à-dire root.

Un exemple fonctionnel de ce vecteur

Un exemple fonctionnel de cette exploitation peut être trouvé dans la salle daily bugle sur tryhackme.

Emballage d'un RPM

Dans la section suivante, je vais couvrir l'emballage d'un shell inversé dans un RPM en utilisant fpm.

L'exemple ci-dessous crée un paquet qui inclut un déclencheur avant l'installation avec un script arbitraire qui peut être défini par l'attaquant. Lors de l'installation, ce paquet exécutera la commande arbitraire. J'ai utilisé un exemple simple de shell netcat inversé à des fins de démonstration, mais cela peut être modifié si nécessaire.


{{#include ../../banners/hacktricks-training.md}}