![]() |
Очередной вопрос ламера как порутать фряху =)
Хочу с админского доступа в directadmin получить права суперпользователя на ssh, не изменяя пароль root'а.
Могу исполнять произвольные sh скрипты через дырку в загрузке плагинов (работают от имени root:wheel) но совершенно не могу сообразить как и что делать дальше. Помогите, посоветуйте что-нибудь :) Уже по-всякому пробовал. |
если все действительно так как ты пишешь, то скрипт
Код:
cat /etc/master.passwd |
Все гораздо проще. Стукни в асю. Имею неплохой опыт закрепления на таких тачках.
|
Цитата:
FreeBSD 6.1 - руткитов не нашел. Alexsize мне поможет :) |
Ура! Первый в жизни раз порутал сервер :) И однако FreeBSD! Хоть статью пиши - путь был тернист и непрост.
Помогла fake su от rst. Проблема была в том, что после выполнения скрипта sh с правами root:wheel через directadmin права на загруженные файлы ставились user:user и не получалось их использовать. Я нашел выход из ситуации, скопировав файл su в другую папку, где он остался нетронутым directadmin'ом и славно заработал :) Итак, 1) Нашел уязвимость в вап-конструкторе 2) Загрузил шелл 3) Нашел несколько файлов на разных сайтах на этом сервере с паролями к базам данных. 4) Нашел админки 5) После находки в базах данных паролей мне их тут расшифровали частично %) 6) Один из них подошел к directadmin'у 7) Я нашел возможность исполнения скриптов от имени root:wheel через загрузку/установку плагинов в directadmin. 8) После дооолгих попыток старания увенчались успехом! З.Ы. Извиняюсь за флуд ) |
| Время: 09:03 |