PDA

Просмотр полной версии : FreeBSD 4.11-RELEASE-patched-p2 - что за...?


GoodGod
20.12.2006, 13:19
FreeBSD 4.11-RELEASE-patched-p2
Вот такой вот зверь.

Вопрос 1ый - где взять сплоит?
Вопрос 2ой - Какие возможны действия, имея доступ к серверу через remview_2003_10_23.php ?

Просто там есть папочка-сайт, доступ к которой только через рут(нашел файл где написано, какие файлы имеют рут), нуу..очень хочуцца посмотреть чего там внутри=)

PS.
Вот, что еще было извлечено, пока просматривал файлики...

# $FreeBSD: src/etc/master.passwd,v 1.25.2.6 2002/06/30 17:57:17 des Exp $
#
root:*:0:0:Charlie &:/root:/bin/csh
toor:*:0:0:Bourne-again Superuser:/root:
...
...
В папке root (в саму папку зайти могу) соответственно ничего не открывается.
Все остальные папки просматриваются, с ограничением на некоторые файлы.
---

Файл /etc/master.passwd тоже конечно же не открывается.
файла shadow вообще нет.

В главной дериктории есть файл mysqldump, который открывается а в нем:
-- MySQL dump 10.9
--
-- Host: localhost Database:
...
и там еще очень много вниз уходящих строк, какие-то сессие, что-то такое в общем.
Может ли это помочь?

---

В дериктории, есть сайт, чей собственно сервер.
Вот такой путь она имеет /home/**/**/**.ru/
Полазив там, я обнаружил папку /cnstats/ в ней файл config.php
В котором вот что было:
Захожу в папку <?
$STATS_CONF["dbname"]="имя базы";
$STATS_CONF["sqlhost"]="localhost";
$STATS_CONF["sqluser"]="root";
$STATS_CONF["sqlpassword"]="пароль";

$STATS_CONF["adminpassword"]="6d9ec5e8a3a3f80cdc45b39efcc9f169";
$STATS_CONF["sqlserver"]="MySql";

Может ли это тоже как-то помочь?
Просто тут я немного не понял куда вводить этот логин и пароль?

Я еще ни разу не юзал сплоит для поднятия прав во фряке, да и вообще я тут новичек, так что заранее извиняюсь, если что не так сделал.

___
И еще, как замести следы, а еще лучше в следующий раз не натоптать.
Потому что, думаю что спалил уже все что можно.

MicRO
20.12.2006, 13:46
FreeBSD (4.x - 5.4) master.passwd Disclosure Exploit попробуй такое чудо, найти в инете мона ), с mysql можешь пароли пользователей поудить может и пароль админа выудишь ) если конешно админ валеног Ж)

GoodGod
20.12.2006, 13:54
А как к этой базе подрубаться?
Что-то я не совсем догнал

Поискав сплоит, оно?
http://en.securitylab.ru/poc/extra/261628.php

Какие еще мысли будут народ?

GoodGod
20.12.2006, 14:06
кстати, в этом сплоите случайно нет никаких недоработок, не нужно там ничего исправлять?
А то я не шибко в этом деле рулю, хотелось бы для начало, просто поробовать по шаблону сделать root. А ж потом, со временем изучать тонкости.

GoodGod
20.12.2006, 20:26
ну че там блин, помогите шоли бедному человеку.
Интересно же что там да как.

zl0ba
20.12.2006, 22:11
Пробуй сплоит kmem.c http://www.securitylab.ru/poc/extra/261628.php FreeBSD (4.x , < 5.4) master.passwd Disclosure Exploit
Компилируй с помощю gcc ( gcc kmem.c -o kmem)/
Юзай NIX REMOTE WEB SHELL или nstview и т.д , там есть скул клиент/ води пассы и будет тебе счастье!

GoodGod
20.12.2006, 23:07
щас попробую разобраться что к чему.
может еще какие пожелания будут.

GoodGod
20.12.2006, 23:47
а следы заметать как, чтобы все безпаливо делать.
не идти же в интернет салон?

GoodGod
21.12.2006, 00:06
бл*, пока думал что до как, уже успели все дырки позакрывать=(
Вот, гадство.
но как говорит мой друг волшеник, нет ничего не возможного.

NaX[no]rT
21.12.2006, 02:14
а следы заметать как, чтобы все безпаливо делать. На будущее, есть такая вещь как vanish2 под *nix.

gcc vanish2.c –o tmp
./tmp root site your_ip

Nova
21.12.2006, 20:47
файла shadow вообще нет.
А разве не логично что его там нет ? =)
Этож FreeBSd там его и небыло только в линуксе он есть =) во фряхе мастер пассворд =)