- Мы зашли на
jumphostпод пользователемroot. - Выполнили
ps auxwefи увидели интересную картину:- Процесс
40(sshd: admin@pts/1) — входящее подключение админа на джампхост. - Процесс
45(sh -c sleep 1 && rm -rf /tmp/ssh* & ssh...) — скрипт, который стер сокеты авторизацииssh-agent. - Процесс
47(ssh -l admin tracker-prod bash) — открытая и уже авторизованная сессия админа до продакшен-сервера, которая читала ввод из виртуального терминала/dev/pts/1.
- Процесс
- Вывод: Ключей нет, но есть живой туннель. Если мы сможем закинуть текст в терминал
/dev/pts/1, клиентsshотправит его на продакшен как легитимную команду от админа.