![]() |
Помогите получить root
Имею web-шелл.
uname -a: Linux vm2 2.6.16.60-0.37_f594963d-xenpae #1 SMP Mon Mar 23 13:39:48 UTC 2009 i686 athlon i386 GNU/Linux Я так понимаю это VDS. Есть логин и пароль к базе, но не root, узнал из конфиг. файлов. результат id: uid=30(wwwrun) gid=8(www) groups=8(www) Я попробовал все паблик сплоиты с Mworma, но ничего не помогло. Есть суидные файлы, но в них естественно записать ничего не могу. passwd читать могу, но пароли затенены Вот такая ситуация, буду рад помощи :rolleyes: |
Ищи уязвимости в суидных файлах
Порыши какую нить панельку управления сервом \ другие админские скрипты, зри их конфиги Порыши read'абельные bash_history, бэкапы Посмотри список процессов, ps -auxw в поисках самопальных демонов, запушенных от рута или более превилигированных пользователей (чем www), дабы потом попробовать найти и в них уязвимости \ глянь версии текуших запушенных рутовых демонов, вдруг что дырявое окажется, миллворм в помошь |
Результат ps -auxw:
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 1 0.0 0.0 732 72 ? S May13 0:00 init [5] root 2 0.0 0.0 0 0 ? S May13 1:31 [migration/0] root 3 0.0 0.0 0 0 ? SN May13 0:00 [ksoftirqd/0] root 4 0.0 0.0 0 0 ? S< May13 0:00 [events/0] root 5 0.0 0.0 0 0 ? S< May13 2:55 [khelper] root 6 0.0 0.0 0 0 ? S< May13 0:00 [kthread] root 7 0.0 0.0 0 0 ? S< May13 0:00 [xenwatch] root 8 0.0 0.0 0 0 ? S< May13 0:00 [xenbus] root 16 0.0 0.0 0 0 ? S< May13 0:54 [migration/1] root 17 0.0 0.0 0 0 ? SN May13 0:00 [ksoftirqd/1] root 18 0.0 0.0 0 0 ? S< May13 0:00 [events/1] root 21 0.0 0.0 0 0 ? S< May13 0:01 [kblockd/0] root 22 0.0 0.0 0 0 ? S< May13 0:01 [kblockd/1] root 58 0.0 0.0 0 0 ? S May13 5:16 [kswapd0] root 59 0.0 0.0 0 0 ? S< May13 0:00 [aio/0] root 60 0.0 0.0 0 0 ? S< May13 0:00 [aio/1] root 265 0.0 0.0 0 0 ? S< May13 0:00 [cqueue/0] root 266 0.0 0.0 0 0 ? S< May13 0:00 [cqueue/1] root 267 0.0 0.0 0 0 ? S< May13 0:00 [kseriod] root 295 0.0 0.0 0 0 ? S< May13 0:00 [xenfb thread] root 304 0.0 0.0 0 0 ? S< May13 0:00 [kpsmoused] wwwrun 440 0.0 1.1 54052 8992 ? S 01:02 0:02 /usr/sbin/httpd2-prefork -f /etc/apache2/httpd.conf root 658 0.0 0.0 0 0 ? S< May13 0:05 [reiserfs/0] root 659 0.0 0.0 0 0 ? S< May13 0:01 [reiserfs/1] root 720 0.0 0.0 2328 292 ? S 1. Тут есть самопальные демоны? Есть ли тут дырявые? 2. bash_history реедабельных нету, уже искал. 3. А какая может быть уязвимость в суидных фаилах, я с моими правами тупо не могу их править. Честно говоря я первый раз пытаюсь получить нулевые права. 4. По каким признакам можно панель управления сервером найти? а если я её найду, то где найти логин:пасс? |
Импровизируй!
К сожалению наш экстрасенс в отпуске, поэтому найти дырявый демон, не зная версии, у нас не получится, указать уязвимости в суидных скриптах, даже не зная их языка аналогично не выйдет, ну и с конфигами не известных и еще не найденых панелек управления чего-либо мы тоже не поможем :( |
Прошу подсказать по каким признакам найти панельки управления.
Я могу выдать всю требующуюся информацию по файлам в системе, по результатам команд, которые помогут получить root. Возможно нужно заплатить за положительный результат? |
шансов порутать 2.6.16.60-0.37_f594963d-xenpae #1 SMP Mon Mar 23 13:39:48 UTC 2009 у тебя 1к 100.
ищи конфиги..вот к примеру Цитата:
|
подскажите пожалуйста скрипт брутфорса который можно запустить с шела для подбора паролей к ssh. я же знаю юзеров из passwd.
|
brutessh - Скрипт из набора BackTrack
использованее https://wiki.remote-exploit.org/backtrack/wiki/BruteSSH Сам скрипт http://dump.ru/file/3159376 Цитата:
Код:
find / -name config |
Цитата:
|
подскажите после того как я
-распокавал hydra -потом сделал configure нужно сделать make ..... в какой директория я длжен быть какие параметры у этой команды у меня не делается бинарник гидры |
| Время: 07:44 |