hacktricks/src/linux-hardening/privilege-escalation/ssh-forward-agent-exploitation.md

27 lines
1.2 KiB
Markdown

{{#include ../../banners/hacktricks-training.md}}
# Muhtasari
Unaweza kufanya nini ikiwa unagundua ndani ya `/etc/ssh_config` au ndani ya `$HOME/.ssh/config` usanidi huu:
```
ForwardAgent yes
```
Ikiwa wewe ni root ndani ya mashine unaweza pengine **kupata ufikiaji wa muunganisho wowote wa ssh uliofanywa na wakala yeyote** ambao unaweza kuupata katika _/tmp_ directory
Jifanya kuwa Bob ukitumia mmoja wa wakala wa ssh wa Bob:
```bash
SSH_AUTH_SOCK=/tmp/ssh-haqzR16816/agent.16816 ssh bob@boston
```
## Kwa nini hii inafanya kazi?
Unapoweka variable `SSH_AUTH_SOCK` unapata funguo za Bob ambazo zimetumika katika muunganisho wa ssh wa Bob. Kisha, ikiwa funguo yake ya faragha bado ipo (kawaida itakuwa), utaweza kufikia mwenyeji yeyote kwa kuitumia.
Kwa kuwa funguo ya faragha imehifadhiwa katika kumbukumbu ya wakala bila kufichwa, nadhani kwamba ikiwa wewe ni Bob lakini hujui nenosiri la funguo ya faragha, bado unaweza kufikia wakala na kuitumia.
Chaguo lingine, ni kwamba mtumiaji mwenye wakala na root wanaweza kuwa na uwezo wa kufikia kumbukumbu ya wakala na kutoa funguo ya faragha.
# Maelezo marefu na unyakuzi
**Angalia [utafiti wa asili hapa](https://www.clockwork.com/insights/ssh-agent-hijacking/)**
{{#include ../../banners/hacktricks-training.md}}