PDA

Просмотр полной версии : Получение root доступа через web shell!


hitrov
03.02.2014, 00:27
Всем доброго времени суток!

Вопрос заключается в следующем:

Залил на сайт веб шел, имею доступ вплоть до корневой папки /

где в папке /home лежат еще пару сайтов

доступ до папки с шелом имеет примерно следующий вид

/home/1/2/public_html/shell.php

Uname: Linux vh133 3.10.17

Open_basedir: NONE Safe_mode_exec_dir: NONE Safe_mode_include_dir: NONE

Server Apache/2.2.25 (Gentoo) mod_dp/0.99.6 Phusion_Passenger/2.2.15 PHP/5.3.27-pl0-gentoo mod_wsgi/3.3 Python/2.7.2

Как получить полный рут доступ к серверу?

Как приконектиться через терминал?

Спасибо.

Unknown
03.02.2014, 00:41
Позор на голову такому гентушнику.

/etc/passwd и uname -a в студию для начала.

hitrov
03.02.2014, 01:51
Позор на голову такому гентушнику.

Я взломал чужой сайт через 0day и залил шел, так как изучать стал не так давно методы проникновения не знаю что нужно делать дальше)

Uname

Linux vh133 3.10.17-custom--generic-shared-1.7-20111102 #1 SMP Fri Nov 29 10:47:41 UTC 2013 x86_64 Intel(R) Xeon(R) CPU E5506 @ 2.13GHz GenuineIntel GNU/Linux

etc/passwd/

root:x:0:0:root:/root:/bin/bash

bin:x:1:1:bin:/bin:/bin/false

daemon:x:2:2:daemon:/sbin:/bin/false

adm:x:3:4:adm:/var/adm:/bin/false

lp:x:4:7:lp:/var/spool/lpd:/bin/false

sync:x:5:0:sync:/sbin:/bin/sync

shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown

halt:x:7:0:halt:/sbin:/sbin/halt

news:x:9:13:news:/var/spool/news:/bin/false

uucp:x:10:14:uucp:/var/spool/uucp:/bin/false

operator:x:11:0perator:/root:/bin/bash

portage:x:250:250ortage:/var/tmp/portage:/bin/false

nobody:x:65534:65534:nobody:/var/empty:/bin/false

man:x:13:15:added by portage for man:/usr/share/man:/sbin/nologin

sshd:x:22:22:added by portage for openssh:/var/empty:/sbin/nologin

ldap:x:439:439:added by portage for openldap:/usr/lib64/openldap:/sbin/nologin

cron:x:16:16:added by portage for cronbase:/var/spool/cron:/sbin/nologin

mail:x:8:12:added by portage for mailbase:/var/spool/mail:/sbin/nologin

postmaster:x:14:249:added by portage for mailbase:/var/spool/mail:/sbin/nologin

stunnel:x:101:248:added by portage for stunnel:/dev/null:/sbin/nologin

ftp:x:21:21:added by portage for ftpbase:/home/ftp:/sbin/nologin

ntp:x:123:123:added by portage for openntpd:/var/lib/openntpd/chroot:/sbin/nologin

firebird:x:450:450:added by portage for firebird:/usr/lib64/firebird:/bin/bash

clamav:x:102:122:added by portage for clamav:/dev/null:/sbin/nologin

nginx:x:103:121:added by portage for nginx:/dev/null:/sbin/nologin

tcpdump:x:104:120:added by portage for tcpdump:/dev/null:/sbin/nologin

puppet:x:105:119:added by portage for puppet:/var/lib/puppet:/sbin/nologin

mysql:x:60:60:added by portage for mysql:/dev/null:/sbin/nologin

dovecot:x:97:97:added by portage for dovecot:/dev/null:/sbin/nologin

dovenull:x:106:106:added by portage for dovecot:/dev/null:/sbin/nologin

apache:x:81:81:added by portage for apache:/var/www:/sbin/nologin

lighttpd:x:107:104:added by portage for lighttpd:/var/www/localhost/htdocs:/sbin/nologin

postgres:x:70:70:added by portage for postgresql-server:/var/lib/postgresql:/bin/bash

httpd:x:99:99::/:/bin/false

transfer:x:1000:1000::/home/transfer:/bin/bash

попугай
03.02.2014, 04:02
sweb

hitrov
03.02.2014, 04:17
Ну да, просто факт в том, что когда я просто брал их хостинг и заливал шел, то был в 601 группе и мог редактировать меньшее кол-во файлов корневого каталога. В данный момент нахожусб в 600 группе и могу выполнит пхп перл питон скрипт в папке tmp, devи т.д)

Unknown
03.02.2014, 05:09
hitrov said:
Ну да, просто факт в том, что когда я просто брал их хостинг и заливал шел...


Вау, крутой одей. Спали приватную тему, а?

hitrov
03.02.2014, 05:44
madhatter

Я попросил рассказать, посоветовать, что можно сделать дальше через шелл, для саморазвития и обучения, а вот эта ирония не к месту. Имхо - нечего сказать промолчи, за умного сойдешь!

BigBear
03.02.2014, 10:47
SWEB не рутается. Бесполезная трата времени.

hitrov
03.02.2014, 13:24
BigBear Спасибо, понял.

А можно на будущеe:

1. Вообще как действовать после заливания шела?

2. Как делать бек конект для получения доступа с консоли?

1qoot1
03.02.2014, 16:58
2. как вариант через msf

Вrabus
03.02.2014, 17:05
да в любом веб-шелле есть функция бек-коннект

создает скрипт на perl, который коннектится к ип-адресу машины, на ней предварительно запустить netcat на прослушивание порта

nc.exe -l -p 11457

только не надо коннектиться к своему домашнему компу, ок?

hitrov
03.02.2014, 17:16
Вrabus said:
да в любом веб-шелле есть функция бек-коннект
создает скрипт на perl, который коннектится к ип-адресу машины, на ней предварительно запустить netcat на прослушивание порта
nc.exe -l -p 11457


Спасибо, четко ясно, то-что ждал!)


только не надо коннектиться к своему домашнему компу, ок?


Впн+дедик 3дневный тест норм?

Вrabus
03.02.2014, 17:18
Трудно сказать, зависит и от палевности впн и от дедика...

$eI
09.02.2014, 03:16
Что за шелл? Просто есть шеллы, которые не поддерживают бэкконект.

MaxFast
09.02.2014, 03:19
[QUOTE="$eI

b3
09.02.2014, 03:45
[QUOTE="$eI

PoliGroS
27.02.2014, 01:58
О чём речь?? ...

Есть шелл, дальше делаеш конфиг килл, дальше симлинк и у тебе есть все конфиги без рута/ prof it

интересно как ты нашол 0день