PDA

Просмотр полной версии : Повысить уровень доступа к хосту!!!


ilyha
31.05.2006, 17:17
Вообщем, ситуация следующая: веб шелл от rst закачен через багу в форуме на сервер, но имеет только nobady права( uid=99(nobody) gid=99(nobody) groups=99(nobody)). Лично для меня смысл этого доступа - это возможность изменить индексный файл, но с такими правами, я этого сделать, не могу. Подскажите плииз возможные варианты решения проблемы... safe_mode: OFF. Из рассматриваемых мною вариантов было попробовать сбрутить ФТП доступ, или установить бэк-коннект. Хотелось бы услышать ваше мнение, это единственные оставшиеся варианты, или можно как-то еще изменить файл имея вебшел, и может в дальнейшем повысить привилегии до рута...

EST a1ien
31.05.2006, 17:23
А какая операционка стотит(скинь вывод uname -a).
Может получится сплойтом в два счёта рута получить :)

ilyha
31.05.2006, 17:35
Linux vs2nv.hosting2nv.com 2.4.22-1.2199.nptlsmp #1 SMP Wed Aug 4 11:48:29 EDT 2004 i686 i686 i386 GNU/Linux

PS. Ну дык, чтобы сплойт запустить, все-равно бэк коннект надо делать или как?...

Desr0w
31.05.2006, 17:38
ilyha, на держи http://forum.antichat.ru/thread17581.html

ilyha
31.05.2006, 19:10
Desr0w, спасиб, ща попробую! Кстате, тот бэк-коннект, что в шеле r57, он, как я понимаю автоматически создает перловый или сишный файл и затем его запускает/компилит. Подойдет ли он, вместо Connect-Back Backdoor?

Desr0w
31.05.2006, 19:17
ilyha,да подойдёт.

ilyha
31.05.2006, 20:15
Почему-то не получается выполнить бэк коннект. Моя машина имеет индивидуальный ИП адрес в нете, без проксей и натов. Забиндить порт не получается, неткат не коннектится. При бэк коннекте делаю все как описано, запустил неткат с директивой прослушки порта, нажал кнопочку бэкконекта в шеле, тот чере 4 секунды написал: Now script try connect to <my IP adress> port 11457 ... . Но ничего не происходит при этом, свой файервол я отключит, но прослеживаю в нем входящие соединения. Они отсутствуют. 1) В чем может быть проблема?... 2) Может быть бэк коннект можно организовать только с выделенного хоста с реальным IP. А если это виртуальный хостинг, где один ИП на 300 сайтов, то, может быть, это сделать не получится? Или я не прав...

+toxa+
31.05.2006, 20:50
Может просто на серве с шеллом фаер стоит?....

3er0
31.05.2006, 21:33
ilyha, Попробуй connect-back на разные порты, если еще не пробовал.

vectorg
31.05.2006, 23:48
Если back-connect не выйдет, попробуй забайндить(открыть) порт либо средствами PHP [ссылка (http://slil.ru/22799881)], либо Perl [ссылка (http://slil.ru/22799875)]

ilyha
01.06.2006, 01:40
2 VectorG: В ридми к PHP скрипту для открытия порта: "Выставить для файла соответствующие права, например: chmod 755" . Но ведь у меня на это прав нету, я ведь нобади :) . А с перл r57 просто зависает при выполнении команды: perl bind.pl. На разных портах пробовал коннекта нету (. Но за ПХП биндер тебе спасиб полюбому.

Может у кого-нить еще какие мысли есть. Может фаер там действительно все режет и взять портсканер, чтобы точно знать какие порты открыты...

ilyha
01.06.2006, 01:57
Прошу прощения, но я сейчас обнаружил, что я могу менять права других файлов, в том числе и сделать 0777. Сразу вопрос: Это вообще нормально, что это делается средствами скрипта с правами нобади?
В принципе, я получил, то что хотел, но с бэк коонектом все-таки проблемы, как и с биндом порта. Жду ваших предложений. Если кому-нить интерестно, стучите в асю...

Desr0w
01.06.2006, 04:33
Вобщем там такая ситуация:
1)отлично настроен фаер-не как не подцепится,не bind ,не Connect-Back.Пробовал бинды на перле,пхп.Без результатно.
2)Нет gcc
Кто что думает?

vectorg
01.06.2006, 09:04
Раз так, то ищи демоны, для некоторых есть public-remote эексплойты.
В общем вариаты пока есть ;)

Desr0w
01.06.2006, 09:38
VectorG,ты мне:)
Ну спасибо за совет:)))

vectorg
01.06.2006, 11:46
Вам обоим, а в часности к ilyh'е... Я так понимаю, он тебе шелл дал глянуть.
:D

ilyha
01.06.2006, 17:34
Так а получится ли запустить эксплойты для демонов с вебшела?

vectorg
01.06.2006, 19:15
Раз так, то ищи демоны, для некоторых есть public-remote эексплойты.remote - значит удалённые.
Т.е. ты будешь запускать их со своей тачки.