PDA

Просмотр полной версии : Как правильно воспользоваться руткитом?


M@rtein
16.02.2008, 02:03
Моя цель получит root
Software: Apache/2.0.52 (Red Hat). PHP/4.3.9
uname -a: Linux ******** 2.6.9-55.0.9.ELsmp #1 SMP Tue Sep 25 02:16:15 EDT 2007 x86_64
uid=48(apache) gid=48(apache) groups=48(apache)
Safe-mode: OFF (not secure) Опишу все что делал - подробно:
В качестве Руткита выбрал IntoXonia-NG rootkit v.0.2 by _4epen & ShadOS.
После команды: tar xzvf itx-ng-0.2-rc1.tar получил:
intoxonia/
intoxonia/Makefile
intoxonia/hfiles.c
intoxonia/tricks.c
intoxonia/nethide.c
intoxonia/tricks.h
intoxonia/funces.c
intoxonia/ixinit.c
intoxonia/funces.h
intoxonia/README
intoxonia/scalls.h
intoxonia/policy.h
intoxonia/policy.c
intoxonia/select.c
intoxonia/tofile.c
intoxonia/checks.c
intoxonia/execve.c
intoxonia/checks.h
intoxonia/README-RU-UTF8
intoxonia/proces.c
intoxonia/AUTHORS
intoxonia/tofile.h
intoxonia/select.h
intoxonia/netwrk.c
intoxonia/netwrk.h
intoxonia/option.h
intoxonia/ChangeLog
intoxonia/COPYING
intoxonia/TODOФайл option.h редактировать не стал и оставил все по умолчанию.
Далее командой: make Получаю:
make -C /lib/modules/2.6.9-55.0.9.ELsmp/build SUBDIRS=/home/httpd/html/afam/gallery/tmp/intoxonia
make[1]: Entering directory `/usr/src/kernels/2.6.9-55.0.9.EL-smp-x86_64'
LD /home/httpd/html/afam/gallery/tmp/intoxonia/built-in.o
CC [M] /home/httpd/html/afam/gallery/tmp/intoxonia/checks.o
CC [M] /home/httpd/html/afam/gallery/tmp/intoxonia/funces.o
CC [M] /home/httpd/html/afam/gallery/tmp/intoxonia/execve.o
CC [M] /home/httpd/html/afam/gallery/tmp/intoxonia/hfiles.o
CC [M] /home/httpd/html/afam/gallery/tmp/intoxonia/netwrk.o
CC [M] /home/httpd/html/afam/gallery/tmp/intoxonia/policy.o
CC [M] /home/httpd/html/afam/gallery/tmp/intoxonia/proces.o
CC [M] /home/httpd/html/afam/gallery/tmp/intoxonia/select.o
CC [M] /home/httpd/html/afam/gallery/tmp/intoxonia/tofile.o
CC [M] /home/httpd/html/afam/gallery/tmp/intoxonia/tricks.o
CC [M] /home/httpd/html/afam/gallery/tmp/intoxonia/nethide.o
CC [M] /home/httpd/html/afam/gallery/tmp/intoxonia/ixinit.o
make[1]: Leaving directory `/usr/src/kernels/2.6.9-55.0.9.EL-smp-x86_64'make loadРезультат:insmod itx.koДалее выполняю команду:/control auth itx и ничего :confused: Подскажите что не так делал, и что нужно сделать...
Это мой первый опыт, так что по возможности обьясните доходчиво.

ShAnKaR
16.02.2008, 05:18
а для чего тебе нужен руткит?

Piflit
16.02.2008, 05:38
может он перепутал руткит со сплойтом, дающем права рута?

MacTep
16.02.2008, 14:01
Судя по цели, именно перепутал. А потому смотрим:
Что такое руткит:
_http://ru.wikipedia.org/wiki/Rootkit
_http://www.computerbild.ru/?did=16_919

Для поднятия прав до root в 2.6.9 используем:
_http://www.live.dsip.net/index.php?showtopic=1472

PS Вообще, всвязи с выходом сего (_http://www.milw0rm.com/exploits/5092) о том, что подняться до root`а нужно сплойтом (а не руткитом) не знает только запершийся в четырех стенах. Куда не плюнь - всюду его обсуждают..

ShadOS
16.02.2008, 14:28
Всё зависит от того, что ты хотел получить. Инструмент есть, голова есть (?) - осталось понять как им воспользоваться. Вспоминаем басню про мартышку и очки. Улыбнуло. Удивительно как он вообще insmod смог сделать =))))

M@rtein
16.02.2008, 15:49
Блин я же сказал что это мой первый опыт...
Цитирую файл README-RU:11. Функции немедленного действия
---------------------------------

К этой категории относятся команды получения прав рута, смена UID и GID процесса и
секьюрное удаление файлов. Чтобы получить права суперпользователя, введи:

# /control rootme

Результатом выполнения этой команды будет запуск /bin/sh с правами рута.
Чтобы принудительно сменить UID и GID процесса с идентификатором pid, есть две команды:

# /control setuid pid uid
# /control setgid pid uid

Защищенное удаление файла достигается следующей командой:

# /control erase /file

Все эти функции также не будут работать без авторизации :)Здесь четко написано что можно получить права суперпользователя, но что-то не получаеться...
To MacTep Спасибо за ответ, а что это - http://www.milw0rm.com/exploits/5092 подойдет для моей версии?

Macro
16.02.2008, 16:01
Это после установки руткита, секретные команды для хакера, его установившего, которые позволяют ему быстро повысить привелегии...

MacTep
16.02.2008, 16:03
Это сплойт для поднятия прав до рута для linux kernel с версии 2.6.17 до версии 2.6.24. Патч уже опубликован, но мало кто его использовал.

Для твоего случая это не подойдет. Ядро атакуемой тобой системы 2.6.9.

M@rtein
16.02.2008, 16:26
Всем спасибо, из всей дискуссии я понял что мне просто нужен сплоит на 2.6.9
Кроме этого http://www.live.dsip.net/index.php?showtopic=1472 еще что то есть?

M@rtein
17.02.2008, 22:00
Раскажите пожалуйста как правильно воспользоваться данным http://www.live.dsip.net/index.php?showtopic=1472 сплоитом, как скомпилировать его на серваке...

Ky3bMu4
17.02.2008, 22:15
Там 2 файла. создаешь file1.c и file2.c , рассовываешь код эксплоита в эти файл, далее
gcc file1.c -o file1
gcc file2.c -o file2
Но я не уверен, что это даст тебе root`а , выдержка из описания:

3. Размеры таблиц в файле nls_ascii.c некорректно установлены в 128 вместо 256, что может позволить злоумышленнику вызвать переполнение буфера и аварийно завершить работу ядра.

А самого шелл-кода то в эксплоите нету =(

krypt3r
18.02.2008, 12:42
Потому что это Poc-код

M@rtein
22.02.2008, 23:35
Подскажите пожалуйста кто может что такое POC-код, неоднакратно встречал, но не вдумывался в значение, и какой либо сплоит на linux 2.6.9

Piflit
22.02.2008, 23:40
http://en.wikipedia.org/wiki/Proof_of_concept