![]() |
Поднятие прав. Вопросы по использованию различных скриптов (любых, КРОМЕ ЭКСПЛОИТОВ!)
Added by L0rd_Ha0S: Вопросы по поднятию прав, по использованию разного рода скриптов, вроде web-шеллов, биндшеллов, бэкконект, и т.п. - задавать сюда! НЕ РАЗРЕШАЕТСЯ - вопросы о сплойтах, для этого есть специальные темы!
В общем думаю не один сталкивался с такой ситуацией.. Взломали мы какую-нибудь CMS (не важно что) И залили наш шел... НО прав на редиктирование ГРУБО говоря index.php нет( Мой вопролс водится к тому, какие методы существую для поднятия прав на удаленом сервере. На самом деле тупой дефейс мне не нужен, просто хочу понять смысл.. Дак вот, мной был залит бек дур на серв (.pl) нет катом получул входящее соединение. В общем как мне поступать дальше ) Сервер управляется 5.4-RELEASE FreeBSD. |
Посмотри статью Constantine
http://forum.antichat.ru/thread30813.html Еще в разделе Статьи должно быть что-то по этой тематике. |
Obormot
Во-первых нужно узнать, стоит ли на apache noexec. Если стоит, то ты никакой бинарник из под nobody запустить не сможешь. Если не стоит и система не патченная, то можно попробовать сплойт для этой ветки. Почитай mysql-конфиги, возможно пасс оттуда подойдет на фтп. Прочитай /etc/passwd, отсей аккаунты, имеющие шелл и попробуй их видом login=pass на фтп. Ищи уязвимые демоны в системе (старые mysql, ftp, etc), уязвимости в которых позволяют повысить локальные привелегии. В общем, способов существует масса, нужно только проявить фантазию. |
Здравствуйте.
У меня вопрос примерно такой же. Залил р57 на серв, бэк коннект чет не контачит (вероятно кривые руки, неткатом слушаю порт, задаю в р57 ип, тыркаю кнопку и он виснет) может ли этому серв припятствовать? Есть ли другиt способы поднять права, или стащить /etc/shadow? Уж очень серв понравился) |
Пробуй биндить как перловыми скриптами так и сишным.
|
Если твой комп в локальной сети, то есть ты выходишь через шлюз, то backconnect не получится. Вполне возможно, что на сервере правильно настроенный фаерволл, который блокирует любой неразрешенный явно траффик.
Попробуй запустить backconnect вручную с помощью этих скриптов. Backconnect на С: Код:
/*Код:
#!/usr/bin/perl |
Что то, сколько ни пробовал, su -m nobody не дает прав nobody. Значит система пропатчена, или это работает только при настоящем ssh ?
|
При наличии терминала/псевдотерминала работает. По поводу поднятия прав - самый лучший вариант, конечно - чтение всяческих хисторей, пассвордов, конфигов. Кроме того, стоит поискать suid-бит на файлах, доступных на запись всем - такое тоже бывает. Ну и конечно суидные бинарники.
|
hsi
Именно через шлюз, чет я раньше не подумал(. Пробовал на серве порт открыть, р57 опять виснет и нифига... Буду читать всяческие хистори, пассворы, конфиги) Оп просканировал только что порты, там бо2к на 54320-м висит и прокси элитный, часов 5 назад еще ниче не было))) Есть ли бо2к под линух? |
Цитата:
И ещё: Цитата:
И что значит по-твоему элитный? То что он не светит remote addr и useragent? Как ты это определил? Различные чекеры тоже ошибаются =) |
Может конечно и бред... Но помойму у тебя инфпрмации слишком мало, чтоб делать такие заключения. Наблюдаю за сервом уже дней 5, раньше портов было открыто в 2 раза меньше.
Там дыр немерено... Помойму прост ктото вместе со мной там обитает... Вот зацените- 21/tcp open ftp 22/tcp open ssh 25/tcp filtered smtp 42/tcp filtered nameserver 80/tcp open http 81/tcp filtered hosts2-ns 111/tcp filtered rpcbind 135/tcp filtered msrpc 137/tcp filtered netbios-ns 139/tcp filtered netbios-ssn 389/tcp filtered ldap 445/tcp filtered microsoft-ds 513/tcp open login 514/tcp open shell 636/tcp filtered ldapssl 1001/tcp filtered unknown 1022/tcp filtered unknown 1023/tcp filtered netvenuechat 1025/tcp filtered NFS-or-IIS 1080/tcp open socks 1433/tcp filtered ms-sql-s 2049/tcp filtered nfs 2766/tcp filtered listen 3128/tcp filtered squid-http 3268/tcp filtered globalcatLDAP 3269/tcp filtered globalcatLDAPssl 4045/tcp open lockd 4444/tcp filtered krb524 5800/tcp filtered vnc-http 5900/tcp filtered vnc 6667/tcp open irc 8080/tcp open elit 32776/tcp open sometimes-rpc15 32778/tcp open sometimes-rpc19 32779/tcp open sometimes-rpc21 32780/tcp open sometimes-rpc23 54320/tcp open bo2k Еще портов 5 открыто было... Почему ты думашь, что сканер ошибся? |
Bac9l
Судя по портам - там windows. А что пишет веб-шелл рст? Если какой-то unix - то вполне возможно, что это honeypot. |
2Bac9l
попробуй утилиту amap от THC, оредели баннеры сервисов, также отсканируй nmap c опциями -sV -O -vvv и отпишись здесь. Если это FreeBSD-сервер с таким количеством открытых портов, форумной репутацией бьюсь об заклад, что это подсава в виде honeypot. Цитата:
Цитата:
Цитата:
|
Про 5.4-RELEASE FreeBSD эт не я говорил... Серв на SunOS 5.10 Generic точно.
Вот че нмап сказал- Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2007-03-10 01:12 MSK Initiating SYN Stealth Scan against aux-209-217-33-203.oklahoma.net (209.217.33.203) [1663 ports] at 01:12 Discovered open port 22/tcp on 209.217.33.203 Discovered open port 80/tcp on 209.217.33.203 Discovered open port 21/tcp on 209.217.33.203 Discovered open port 32780/tcp on 209.217.33.203 Discovered open port 514/tcp on 209.217.33.203 Increasing send delay for 209.217.33.203 from 0 to 5 due to 39 out of 128 dropped probes since last increase. Discovered open port 32779/tcp on 209.217.33.203 SYN Stealth Scan Timing: About 29.13% done; ETC: 01:13 (0:01:13 remaining) Discovered open port 4045/tcp on 209.217.33.203 Discovered open port 32778/tcp on 209.217.33.203 Discovered open port 32776/tcp on 209.217.33.203 The SYN Stealth Scan took 75.38s to scan 1663 total ports. Initiating service scan against 9 services on aux-209-217-33-203.oklahoma.net (209.217.33.203) at 01:13 The service scan took 5.84s to scan 9 services on 1 host. Initiating RPCGrind Scan against aux-209-217-33-203.oklahoma.net (209.217.33.203) at 01:13 The RPCGrind Scan took 287.47s to scan 5 ports on aux-209-217-33-203.oklahoma.net (209.217.33.203). For OSScan assuming port 21 is open, 1 is closed, and neither are firewalled Host aux-209-217-33-203.oklahoma.net (209.217.33.203) appears to be up ... good. Interesting ports on aux-209-217-33-203.oklahoma.net (209.217.33.203): (The 1631 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 21/tcp open ftp ProFTPD 1.3.0a 22/tcp open ssh SunSSH 1.1 (protocol 2.0) 25/tcp filtered smtp 42/tcp filtered nameserver 80/tcp open http Apache httpd 81/tcp filtered hosts2-ns 111/tcp filtered rpcbind 135/tcp filtered msrpc 137/tcp filtered netbios-ns 139/tcp filtered netbios-ssn 389/tcp filtered ldap 445/tcp filtered microsoft-ds 514/tcp open shell? 636/tcp filtered ldapssl 1001/tcp filtered unknown 1022/tcp filtered unknown 1023/tcp filtered netvenuechat 1025/tcp filtered NFS-or-IIS 1433/tcp filtered ms-sql-s 2049/tcp filtered nfs 2766/tcp filtered listen 3128/tcp filtered squid-http 3268/tcp filtered globalcatLDAP 3269/tcp filtered globalcatLDAPssl 4045/tcp open nlockmgr 1-4 (rpc #100021) 4444/tcp filtered krb524 5800/tcp filtered vnc-http 5900/tcp filtered vnc 32776/tcp open metad 1-2 (rpc #100229) 32778/tcp open rpc.unknown 32779/tcp open rpc.metamedd 1 (rpc #100242) 32780/tcp open rpc Device type: general purpose Running: Sun Solaris 9 OS details: Sun Solaris 9 OS Fingerprint: TSeq(Class=RI%gcd=2%SI=23F27%IPID=I%TS=100HZ) T1(Resp=Y%DF=Y%W=C0B7%ACK=S++%Flags=AS%Ops=NNTMNW) T2(Resp=N) T3(Resp=N) T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T7(Resp=N) PU(Resp=Y%DF=Y%TOS=0%IPLEN=70%RIPTL=148%RID=E%RIPC K=E%UCK=F%ULEN=134%DAT=E) Uptime 31.955 days (since Tue Feb 6 02:22:45 2007) TCP Sequence Prediction: Class=random positive increments Difficulty=147239 (Good luck!) TCP ISN Seq. Numbers: 9E182FF0 9E26F16A 9E2D6746 9E34CDAE 9E46CB3A 9E4FAE7C IPID Sequence Generation: Incremental Nmap finished: 1 IP address (1 host up) scanned in 373.539 seconds Raw packets sent: 2182 (87.6KB) | Rcvd: 1665 (66.9KB) IRC и соксы исчезли) ну и еще че-то |
Bac9l
Ты сказал, у тебя веб-шелл. Покажи вывод команды uname -a |
SunOS jupiter 5.10 Generic_118833-33 sun4u sparc SUNW,Ultra-Enterprise.
Днем там еще телнет открыт был. Не подскажешь, где webmin пароли хранит? |
Читай конфиг - /etc/webmin/miniserv.conf
Там указано, какие пароли он использует - из файла /etc/webmin/miniserv.users или /usr/local/etc/webmin/miniserv.users, либо системную авторизацию unix /etc/shadow. |
К /etc/webmin/ доступ закрыт, к /var/webmin/ тоже, есть ток /opt/webmin/ а там как я понял только скрипты.
|
Без рута ты их не прочитаешь.
|
Цитата:
telnet -l "-froot" <ip> Видимо, пока он был открыт - кто-то влез в неё, админ, обнаружив это, снёс демон in.telnetd и удалил весь срач, который оставил нерадивый хаксор. Хотя это мог и быть червь, который специально создан под данную уязвимость: Цитата:
Цитата:
|
Станный сервер
Есть один очень странный сервак. Залил на него phpremview и путишествую по папкам. Но! Если исправить какой-либо файл, потом обновить страницу, изменения не происходят. Аналогично нашел файлик с примерно таким содежанием echo "123" запускаю, выдается эха, но тока совсем другая. Что это за фишка такая и как с ней бороться?
|
У тебя скоре всего нету прав. Вообще phpremview довольно кривой скрипт. Юзай шелл от Электа. В новостях про него уже рассказывали. Он корректно работает с файлами.
|
Цитата:
|
покажи id
+ права на файл который хочешь изменить |
FreeBSD 4.11-RELEASE #0
uid=65534 ( nobody ) gid=8080 ( apache ) -rw-rw---- system отключена да, кстати, потом открываешь файл, там изменения сохранены, но даже если die() сделать вначале все равно работает какой то другой скрипт :-О |
ты еще выведи пользователя и группу владельцев файла.
но сразу скажу он у тебя должен быть или владельцем или членом группы nobody.. если не так то он даже открывать его не будет |
Цитата:
Но совсем не понятно, почему открывать этот файл может, сохранять, но в браузере отображается не тот совсем |
ну правильно. группа одна и та же.. а браузер ф5 пробовал? и кэш чистить :d
|
Цитата:
хоте физически он есть его править мона и тд... может актуально, но не сообщал. на одном аккуанте несколько сайтов хожу через соседний, по всем суб ходит, в основном никак. основной в папке htdocs |
уверен что не бэкап, что сайт не левый и тд и тп, найди запись о нем в httpd.conf
|
Цитата:
/pub/home/сайтег/htdocs не понятно |
хм... попробуй пропингуй этот сайт со своего компа (узнай ип сервака на котором расположен сайт) и сравни с ип сервака, на котором у тебя залит шелл и на котором ты делаешь изменения
|
Цитата:
|
как поднять привелении группы?
Заметил на некоторых серверах по команде id получаю инфу о нахождении в нескольких группах, например:
$ id uid=48(apache) gid=48(apache) groups=48(apache),505(administrator),506(webusers) ,508(trac) при исполнении скриптов - они запускаются под группой 48(apache) , а как мне поднять права до группы webusers ? заранее спасибо за ответ. |
у тебя и так есть права группы webusers
|
залил скриптик ,на сайт, perl-овский. chmod 755. так когда к ниму обращаюсь мне его как обычный текст показывает, понимаю что лажа в конфигах апача! что можно сделать?
|
1)Владелец скрипта www-юзер(или от кого там сервак работавет)
2)На директорию, где скрипт лежит в httpd.conf опция ExecCGI должна быть. |
ну ExecCGI можно в .htaccess прописать же, да?
а вот что с 1-м делать? я же nobody! |
2.6.8-2-686-smp
and 2.4.29-grsec+w+fhs6b+gr0501+nfs+a32+++p4+sata+c4+gr2b-v6.189 как до рута добратся ? |
посоветуйте быстрый брут для su (под ssh) с возможностью испльзовать словари и просто перебирать.
|
| Время: 11:39 |