![]() |
Помогите Взять root.
Короче как брать рута на Фряхе Линюксе...
Опишите все по шажкам... Что в первую очередь надо посмотреть где могут быть пароли в часности интрересует ssh. БольшОЕ Спасибо Прозьба тем кто не знает не писать.! |
так так=) отвечаю все подробно...
сначала заливаешь шелл , потом пробиваешь к консоли (бек коннект, бинд) после того как пробился к консоли то есть ты уже в системе набираешь uname -a если линуха + кернел НЕ 2005 то можно попробывать взять паблик сплойтами которые лежат web-hack.ru/exploit , а перед всем этим не забываем проверять на наличие компилятора и качалок (which wget curl lynx fetch links get, which gcc cc) вот так.. а пассы от SSH бывают в /etc/shadow на всякий случай можешь попробвать как зашел в систему cat /etc/shadow но это далеко не каждый раз случается=) так что качаешь сплойты с сайта компилишь запускаешь.. чего непонятно спрашивай не стесняйся!)) |
ухахаха :)))))))))))))))
Цитата:
Под фряху не припомню ядерных експлойтов,так что все зависит от демонов,хотя все оч. самнительно... Бывает часто плохо права выставленны... |
Еще как бы в развитие темы первой командой ИМХо жолжна быть who
|
Ещё неплохо поискать config.inc.php очень часто пароль на мускул и ssh совпадают.
|
qBiN у мя например такое было=))
Цитата:
|
Народ кто готов Дайю шалл ip:порт вы снимаете видео по поиску всего что описали...
Исход не имееть значения.... как вам? кто готов в асю 30003111 |
===============
Вообщем вы мне нечего нового не сказали...
Вот собственно мои знания... $pwd;id;ls -la $who $uname -a $which gcc $which wget $which lynx $which fetch $ps -ax $find / -type f -perm -04000 -ls // поиск файлов с sqid битом $find / -type f -name "config*" //поиск по маске всех файлов с именем config*(манипулиренм названиями. $find . -type f -name "config*" тоже самое токо ищем директории. $find / -type f -name .htpasswd // без коментариев. $find / -type f -name .bash_history // ищем историю bash оболочки. $netstat -an | grep -i listen // без коментариев. $find / -type d -perm 0777 //ищем папки с правами на запись. $sysctl -a | grep version // более точный способ определения OS $cat /proc/version // Версия ядра. $cat /etc/syslog.conf // смотрим syslog $cat /etc/hosts // смотрим виртуальные хосты. $locate httpd.conf // без коментариев. $cd /; rm -rf // :) Вот собственно все что хотел вам сказать... Меня еще интересует вопросы 1)Что делать с фалами которые имеют sqid биты? 2)Где еще могу быть пароли ваши линей взлома. 3)Еще команды блоки команд. 4)Да еще чистка логов... Вообщем меня интересует взлом системы без применения сплойтов. |
хихихихи)))
Ты что копировал из-какого нить шелла с алиасами? Нах тебе искать то что ты не понимаешь:?: sqid suid биты например. Вопще поставь себе линукс,мож выучиешь что-нибуть)))) sqid suid-права файла выполняться от прав рута они чем-то отличаются только хз чем :) |
логи почистить ванишем, чистит хорошо но медленно.
|
| Время: 06:24 |