![]() |
FreeBSD 4.11-RELEASE-patched-p2 - что за...?
FreeBSD 4.11-RELEASE-patched-p2
Вот такой вот зверь. Вопрос 1ый - где взять сплоит? Вопрос 2ой - Какие возможны действия, имея доступ к серверу через remview_2003_10_23.php ? Просто там есть папочка-сайт, доступ к которой только через рут(нашел файл где написано, какие файлы имеют рут), нуу..очень хочуцца посмотреть чего там внутри=) PS. Вот, что еще было извлечено, пока просматривал файлики... # $FreeBSD: src/etc/master.passwd,v 1.25.2.6 2002/06/30 17:57:17 des Exp $ # root:*:0:0:Charlie &:/root:/bin/csh toor:*:0:0:Bourne-again Superuser:/root: ... ... В папке root (в саму папку зайти могу) соответственно ничего не открывается. Все остальные папки просматриваются, с ограничением на некоторые файлы. --- Файл /etc/master.passwd тоже конечно же не открывается. файла shadow вообще нет. В главной дериктории есть файл mysqldump, который открывается а в нем: -- MySQL dump 10.9 -- -- Host: localhost Database: ... и там еще очень много вниз уходящих строк, какие-то сессие, что-то такое в общем. Может ли это помочь? --- В дериктории, есть сайт, чей собственно сервер. Вот такой путь она имеет /home/**/**/**.ru/ Полазив там, я обнаружил папку /cnstats/ в ней файл config.php В котором вот что было: Захожу в папку <? $STATS_CONF["dbname"]="имя базы"; $STATS_CONF["sqlhost"]="localhost"; $STATS_CONF["sqluser"]="root"; $STATS_CONF["sqlpassword"]="пароль"; $STATS_CONF["adminpassword"]="6d9ec5e8a3a3f80cdc45b39efcc9f169"; $STATS_CONF["sqlserver"]="MySql"; Может ли это тоже как-то помочь? Просто тут я немного не понял куда вводить этот логин и пароль? Я еще ни разу не юзал сплоит для поднятия прав во фряке, да и вообще я тут новичек, так что заранее извиняюсь, если что не так сделал. ___ И еще, как замести следы, а еще лучше в следующий раз не натоптать. Потому что, думаю что спалил уже все что можно. |
FreeBSD (4.x - 5.4) master.passwd Disclosure Exploit попробуй такое чудо, найти в инете мона ), с mysql можешь пароли пользователей поудить может и пароль админа выудишь ) если конешно админ валеног Ж)
|
А как к этой базе подрубаться?
Что-то я не совсем догнал Поискав сплоит, оно? http://en.securitylab.ru/poc/extra/261628.php Какие еще мысли будут народ? |
кстати, в этом сплоите случайно нет никаких недоработок, не нужно там ничего исправлять?
А то я не шибко в этом деле рулю, хотелось бы для начало, просто поробовать по шаблону сделать root. А ж потом, со временем изучать тонкости. |
ну че там блин, помогите шоли бедному человеку.
Интересно же что там да как. |
Пробуй сплоит kmem.c http://www.securitylab.ru/poc/extra/261628.php FreeBSD (4.x , < 5.4) master.passwd Disclosure Exploit
Компилируй с помощю gcc ( gcc kmem.c -o kmem)/ Юзай NIX REMOTE WEB SHELL или nstview и т.д , там есть скул клиент/ води пассы и будет тебе счастье! |
щас попробую разобраться что к чему.
может еще какие пожелания будут. |
а следы заметать как, чтобы все безпаливо делать.
не идти же в интернет салон? |
бл*, пока думал что до как, уже успели все дырки позакрывать=(
Вот, гадство. но как говорит мой друг волшеник, нет ничего не возможного. |
Цитата:
Код:
gcc vanish2.c –o tmp |
| Время: 00:06 |