PDA

Просмотр полной версии : Очередной вопрос ламера как порутать фряху =)


Macro
25.07.2007, 21:39
Хочу с админского доступа в directadmin получить права суперпользователя на ssh, не изменяя пароль root'а.
Могу исполнять произвольные sh скрипты через дырку в загрузке плагинов (работают от имени root:wheel) но совершенно не могу сообразить как и что делать дальше.
Помогите, посоветуйте что-нибудь :) Уже по-всякому пробовал.

Aag
26.07.2007, 11:03
если все действительно так как ты пишешь, то скрипт cat /etc/master.passwd выведет список хешированных паролей в том числе и рута. затем на расшифровку джоном риперером. на будующее указывай версию ОС. удачи.

Alexsize
26.07.2007, 11:28
Все гораздо проще. Стукни в асю. Имею неплохой опыт закрепления на таких тачках.

Macro
26.07.2007, 11:52
если все действительно так как ты пишешь, то скрипт cat /etc/master.passwd выведет список хешированных паролей в том числе и рута. затем на расшифровку джоном риперером. на будующее указывай версию ОС. удачи.
Разумеется. Спасибо. Мастер.пассвд уже день расшифровываю.
FreeBSD 6.1 - руткитов не нашел.
Alexsize мне поможет :)

Macro
27.07.2007, 08:30
Ура! Первый в жизни раз порутал сервер :) И однако FreeBSD! Хоть статью пиши - путь был тернист и непрост.
Помогла fake su от rst.
Проблема была в том, что после выполнения скрипта sh с правами root:wheel через directadmin права на загруженные файлы ставились user:user и не получалось их использовать. Я нашел выход из ситуации, скопировав файл su в другую папку, где он остался нетронутым directadmin'ом и славно заработал :)
Итак,
1) Нашел уязвимость в вап-конструкторе
2) Загрузил шелл
3) Нашел несколько файлов на разных сайтах на этом сервере с паролями к базам данных.
4) Нашел админки
5) После находки в базах данных паролей мне их тут расшифровали частично %)
6) Один из них подошел к directadmin'у
7) Я нашел возможность исполнения скриптов от имени root:wheel через загрузку/установку плагинов в directadmin.
8) После дооолгих попыток старания увенчались успехом!
З.Ы. Извиняюсь за флуд )