Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Безопасность (https://forum.antichat.xyz/forumdisplay.php?f=41)
-   -   Имею пароль рута удалённой машины (https://forum.antichat.xyz/showthread.php?t=102726)

InFlame 23.01.2009 18:52

Имею пароль рута удалённой машины
 
Вопрос: как пожно подключиться по SSH или Telnet с правами root?

groundhog 23.01.2009 18:55

SSH-клиентом или TELNET-клиентом, при условии, что не идёт резка по айпишникам.

InFlame 23.01.2009 19:01

Цитата:

Сообщение от groundhog
SSH-клиентом или TELNET-клиентом, при условии, что не идёт резка по айпишникам.

Ну это понятно. Я ввожу IP сайта в прогу PuTTy, а он не коннектит ни SSH, ни TELNET. Как быть?
Если что на серваке залит r57shell.

groundhog 23.01.2009 19:06

InFlame, а ты сканил хост? Порты этих сервисов открыты?

gold-goblin 23.01.2009 19:08

пиля а через шел не проще?

InFlame 23.01.2009 19:39

Код:

tcp4      0      0  *.1234                *.*                    LISTEN
tcp4      0      0  *.11457                *.*                    LISTEN
tcp4      0      0  *.22                  *.*                    LISTEN
tcp6      0      0  *.22                  *.*                    LISTEN
tcp46      0      0  *.443                  *.*                    LISTEN
tcp46      0      0  *.80                  *.*                    LISTEN
tcp4      0      0  *.995                  *.*                    LISTEN
tcp4      0      0  *.110                  *.*                    LISTEN
tcp4      0      0  *.993                  *.*                    LISTEN
tcp4      0      0  *.143                  *.*                    LISTEN
tcp4      0      0  *.25                  *.*                    LISTEN
tcp4      0      0  *.3306                *.*                    LISTEN
tcp4      0      0  *.21                  *.*                    LISTEN
tcp6      0      0  ::1.953                *.*                    LISTEN
tcp4      0      0  127.0.0.1.953          *.*                    LISTEN
tcp4      0      0  127.0.0.1.53          *.*                    LISTEN
tcp4      0      0  79.135.74.40.53        *.*                    LISTEN
tcp4      0      0  192.168.0.3.53        *.*                    LISTEN

Эти порты выдаёт r57shell. Как видно 22 порт открыт, но PuTTy не коннектит.

groundhog 23.01.2009 19:44

Адрес ты какой вбиваешь?

InFlame 23.01.2009 19:56

В виде IP и ***.ru пробовал.

InFlame 24.01.2009 17:15

И в чём же проблема? Как подключиться?

AkyHa_MaTaTa 24.01.2009 17:43

может руту запрешен логин по ssh или telnet(ну это навярняка), или для конекта по ssh идет привязка к ip.

InFlame 24.01.2009 18:26

При подключении вылетает ошибка: Time out

AkyHa_MaTaTa 24.01.2009 18:36

Цитата:

Сообщение от InFlame
Код:

tcp4      0      0  *.1234                *.*                    LISTEN
tcp4      0      0  *.11457                *.*                    LISTEN
tcp4      0      0  *.22                  *.*                    LISTEN
tcp6      0      0  *.22                  *.*                    LISTEN
tcp46      0      0  *.443                  *.*                    LISTEN
tcp46      0      0  *.80                  *.*                    LISTEN
tcp4      0      0  *.995                  *.*                    LISTEN
tcp4      0      0  *.110                  *.*                    LISTEN
tcp4      0      0  *.993                  *.*                    LISTEN
tcp4      0      0  *.143                  *.*                    LISTEN
tcp4      0      0  *.25                  *.*                    LISTEN
tcp4      0      0  *.3306                *.*                    LISTEN
tcp4      0      0  *.21                  *.*                    LISTEN
tcp6      0      0  ::1.953                *.*                    LISTEN
tcp4      0      0  127.0.0.1.953          *.*                    LISTEN
tcp4      0      0  127.0.0.1.53          *.*                    LISTEN
tcp4      0      0  79.135.74.40.53        *.*                    LISTEN
tcp4      0      0  192.168.0.3.53        *.*                    LISTEN

Эти порты выдаёт r57shell. Как видно 22 порт открыт, но PuTTy не коннектит.

А что толку,порты то открыты, но может(и наверника) впереди стоит фаервол с фильтрацией по ип, судя по Time out порт закрыт для тебя, если 79.135.74.40 - ип твоего сайта - то там нет открытого порта 22(ssh) для ип моего сокса.

POS_troi 24.01.2009 18:43

Авторизация по Сертификату.
Ограничение на IP

засветил IP 79.135.74.40

Цитата:

то там нет открытого порта 22(ssh) для ип моего сокса.
Аналогично, Скорее всего SSH только для 192.168.0/24

ртуть 24.01.2009 19:04

насколько я знаю, root по умолчанию запрещен доступ по ssh в целях безопасности соития ;)

при идеальных условиях, логинешься под юзером, делаешь su -
вводишь пасс рута

InFlame 24.01.2009 19:11

Цитата:

при идеальных условиях, логинешься под юзером, делаешь su -
вводишь пасс рута
Можно поподробней? :)

Gorev 24.01.2009 19:13

login: user
pass: ********


user: -su ili -sudo
enter password: passroota

POS_troi 24.01.2009 19:17

Цитата:

насколько я знаю, root по умолчанию запрещен доступ по ssh в целях безопасности соития
во FreeBSD не по умолчанию.

ртуть 24.01.2009 19:23

ТС, а чем тебя криптованный шелл-канал не устраивает?? ведь твои коннекты в логах осядают или ты каждый раз логклинер запускаешь..?? поставь руткит и юзай спокойной ^_^

InFlame 24.01.2009 19:24

Я не понял куда вводить логин и пасс? Куда команды вводить su и sudo?

AkyHa_MaTaTa 24.01.2009 19:26

Цитата:

Сообщение от ртуть
насколько я знаю, root по умолчанию запрещен доступ по ssh в целях безопасности соития ;)

при идеальных условиях, логинешься под юзером, делаешь su -
вводишь пасс рута

в идеале надо сначало законектится, а у него это не выходит.

ртуть 24.01.2009 19:29

пусть через биндшелл или конектбэк шелл )
последний вариант обязан прокатить

InFlame 24.01.2009 19:33

А может шелл какой-нибудь посоветуете, в котором можно проделать вышесказанное. То есть войти под рута из-под шелла на php, например. В r57shell не получается.

InFlame 24.01.2009 19:37

Цитата:

пусть через биндшелл или конектбэк шелл )
последний вариант обязан прокатить
В r57shell есть такое, вот только я не понимаю как его юзать. Вообще это у меня первый опыт, поручивания серваков... :)

ртуть 24.01.2009 19:39

Цитата:

Сообщение от InFlame
То есть войти под рута из-под шелла на php, например. В r57shell не получается.

школьнег, php интерпретатор работает из под nobody или от userid, но никак из под root ;) если админ не далбаёб и не коперфильддд

POS_troi 24.01.2009 19:39

Цитата:

Вообще это у меня первый опыт, поручивания серваков...
Главное чтобы не последний

####
####
####

=)

InFlame 24.01.2009 20:01

Цитата:

Сообщение от ртуть
школьнег, php интерпретатор работает из под nobody или от userid, но никак из под root ;) если админ не далбаёб и не коперфильддд

Я имел в виду не просто так войти под root, а используя команду su.

ртуть 24.01.2009 20:04

не получицо :)
не парься... заливай биндшелл, запускай его и конектся, а там уже руть
либо делай конектбэк шелл
если ничего не получаеца, отдай шелл мне :) я из него электронную библиотеку сделаю

ртуть 24.01.2009 20:08

http://www2.packetstormsecurity.org/cgi-bin/search/search.cgi?searchtype=archives&counts=50&searchval ue=backdoor++

InFlame 24.01.2009 20:42

А как воспользоваться встроенным в r57shell бек-коннектом?

ртуть 24.01.2009 20:57

нужен netcat

запускаешь его слушать определенный порт у себя на компутере.....

в шеле выставляешь порт, свой айпи и жмахаешь кнопку пуск или что там еще....и у себя в netcat'e юзаешь шелл :)

гугл более ясно тебе бы все это объяснил

InFlame 25.01.2009 11:43

А если я в бэк коннекте свой ай пи указал, админы его не спалят?

SpangeBoB 25.01.2009 15:09

Цитата:

Сообщение от InFlame
А если я в бэк коннекте свой ай пи указал, админы его не спалят?

Вы ответили на свой вопрос-" в бэк коннекте свой ай пи указал"

POS_troi 25.01.2009 15:16

Цитата:

А если я в бэк коннекте свой ай пи указал, админы его не спалят?
Свой IP указывать нигде вобще не стоит как вариант юзайте VPN тут на форуме грины какраз предоставляют OpenVPN сервис не дорого.

InFlame 25.01.2009 16:02

Цитата:

Сообщение от SpangeBoB
Вы ответили на свой вопрос-" в бэк коннекте свой ай пи указал"

В каких тогда логах он остаётся?

POS_troi 25.01.2009 19:02

как вариант /var/log/wtmp, /var/run/utmp и /var/log/lastlog а вобще все зависит от того как система настроена. у меня например не один сервак не пишет только в стандартные логи все заркалируется в дебрях системы



вобщем покапайся в /var/ там много интересного.

да еще и httpd лог

InFlame 25.01.2009 19:50

Удачно захожу через бэк-коннект, ввожу команду su, он мне выдаёт: "su: Sorry".
Что мне делать в таком случае?

AkyHa_MaTaTa 25.01.2009 19:55

Цитата:

Сообщение от InFlame
Удачно захожу через бэк-коннект, ввожу команду su, он мне выдаёт: "su: Sorry".
Что мне делать в таком случае?

ясный пень что твой бак конект не в входит в группу whel, скорей всего у тебя nobody.

InFlame 25.01.2009 20:02

Цитата:

Сообщение от AkyHa_MaTaTa
ясный пень что твой бак конект не в входит в группу whel, скорей всего у тебя nobody.

У меня не nobody. Захожу под учёткой сайта.
Тогда как мне под рута зайти?

POS_troi 25.01.2009 20:05

в файле /etc/group

Нужно добавить твоего пользователя =)

Но так как в этот файл пишет только РУТ то и писать не сможеш =)


Цитата:

У меня не nobody. Захожу под учёткой сайта.
ну не nobody а WWW или HTTPD всеравно не один из этих учеток во Whell никогда сидеть не будет.

AkyHa_MaTaTa 25.01.2009 20:10

Цитата:

Сообщение от InFlame
У меня не nobody. Захожу под учёткой сайта.
Тогда как мне под рута зайти?

ну во первых, id, во вторых cat /etc/group ну и возможно
cat /etc/sudoers, что бы можно было о чем судить, если у тебя конечно хватит прав на чтения.


Время: 02:47