PDA

Просмотр полной версии : Linux Priv Escalation через crontab


BenderMR
04.07.2019, 17:58
День добрый, хакеры, и не только.

Который день пытаюсь порутать сервер. Сплоитов под него нет, конфиги все вроде бы в порядке.

Пришла мысль что можно отредачить файл, который запускается кроном каждый день.

Используя команду:


Code:
>crontab -l

Получаем такие записи:

.SpoilerTarget" type="button">Spoiler: output


Code:
MAILTO="user1@mail.ru"
SHELL="/bin/bash"
0 0 1 * * /home/user1/public_html/crons/deals.php

Где deals.php это обычный парсер, который я могу изменять. Его код:


Code:
#!/usr/local/bin/php -q
sql_char_set('utf8');
GetDealsResult($mysql);
ob_end_flush();
echo 'Cron Worked';
?>


Вопрос следующий, смогу ли прочитать содержимое /etc/shadow и сохранить в текстовик посредством вставки такого кода в начало файла?


Code:
secret_hashes.txt");
// и все остальное
ob_start();
...

Подскажите куда вообще копать если сплойтов нет, конфиги ок и вообще не доебаться.

P.S Как цель нужен полный дефейс ресурса, без возможности восстановления. Хотя я и так могу все стереть как в бд, так и файлы узера, но думаю с рутом закрепиться не помешает.

vikaig
04.07.2019, 18:27
Ну так ты ж редачишь кронтаб своего юзера, он не от рута будет запускаться, а от твоего юзера, это тебе не как не поможет

BenderMR
04.07.2019, 18:40
vikaig said:
↑ (https://antichat.live/posts/4317526/)
Ну так ты ж редачишь кронтаб своего юзера, он не от рута будет запускаться, а от твоего юзера, это тебе не как не поможет


Разве все задачи крона не под рутом работают?

dmax0fw
04.07.2019, 18:46
BenderMR said:
↑ (https://antichat.live/posts/4317527/)
Разве все задачи крона не под рутом работают?


Сам демон под рутом, но задачи пользователя выполняются с правами пользователя


BenderMR said:
↑ (https://antichat.live/posts/4317519/)
Подскажите куда вообще копать если сплойтов нет, конфиги ок и вообще не доебаться.


Если админ логинится под этим пользователем и периодически поднимает права при помощи sudo, то можно через создание своего кастомного алиаса или функции в .bashrc перехватить пароль от sudo

BenderMR
04.07.2019, 18:56
dmax0fw said:
↑ (https://antichat.live/posts/4317528/)
Сам демон под рутом, но задачи пользователя выполняются с правами пользователя
Если админ логинится под этим пользователем и периодически поднимает права при помощи sudo, то можно через создание своего кастомного алиаса или функции в .bashrc перехватить пароль от sudo


Юзер использует sudo пару раз в месяц.Можешь, пожалуйста, поподробнее как такую функцию сделать?

vikaig
04.07.2019, 19:01
BenderMR said:
↑ (https://antichat.live/posts/4317530/)
Юзер использует sudo пару раз в месяц.Можешь, пожалуйста, поподробнее как такую функцию сделать?


https://null-byte.wonderhowto.com/h...-sudo-passwords-without-any-cracking-0194190/ (https://null-byte.wonderhowto.com/how-to/steal-ubuntu-macos-sudo-passwords-without-any-cracking-0194190/)

BenderMR
04.07.2019, 20:19
vikaig said:
↑ (https://antichat.live/posts/4317531/)
https://null-byte.wonderhowto.com/h...-sudo-passwords-without-any-cracking-0194190/ (https://null-byte.wonderhowto.com/how-to/steal-ubuntu-macos-sudo-passwords-without-any-cracking-0194190/)


Попробовал так сделать. Получается новая функция заработает, когда юзер залогиниться в следуюзий раз, правильно понял? Потому что на данный момент


Code:
>type sudo
sudo is hashed (/usr/bin/sudo)

Что есть стандартным поведением.

P.S система CentOS 6, там же так это работает как Ubuntu/Debian?

BenderMR
05.07.2019, 16:48
BenderMR said:
↑ (https://antichat.live/posts/4317547/)
Попробовал так сделать. Получается новая функция заработает, когда юзер залогиниться в следуюзий раз, правильно понял? Потому что на данный момент

Code:
>type sudo
sudo is hashed (/usr/bin/sudo)

Что есть стандартным поведением.
P.S система CentOS 6, там же так это работает как Ubuntu/Debian?


Может кому пригодится:

Нужно просто перелогиниться и все заработает

grimnir
12.07.2019, 16:33
вот еще попробуй если условия соблюдены https://github.com/nongiach/sudo_inject