Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   *nix (https://forum.antichat.xyz/forumdisplay.php?f=43)
-   -   Очередной вопрос ламера как порутать фряху =) (https://forum.antichat.xyz/showthread.php?t=45335)

Macro 25.07.2007 21:39

Очередной вопрос ламера как порутать фряху =)
 
Хочу с админского доступа в directadmin получить права суперпользователя на ssh, не изменяя пароль root'а.
Могу исполнять произвольные sh скрипты через дырку в загрузке плагинов (работают от имени root:wheel) но совершенно не могу сообразить как и что делать дальше.
Помогите, посоветуйте что-нибудь :) Уже по-всякому пробовал.

Aag 26.07.2007 11:03

если все действительно так как ты пишешь, то скрипт
Код:

cat /etc/master.passwd
выведет список хешированных паролей в том числе и рута. затем на расшифровку джоном риперером. на будующее указывай версию ОС. удачи.

Alexsize 26.07.2007 11:28

Все гораздо проще. Стукни в асю. Имею неплохой опыт закрепления на таких тачках.

Macro 26.07.2007 11:52

Цитата:

Сообщение от Aag
если все действительно так как ты пишешь, то скрипт
Код:

cat /etc/master.passwd
выведет список хешированных паролей в том числе и рута. затем на расшифровку джоном риперером. на будующее указывай версию ОС. удачи.

Разумеется. Спасибо. Мастер.пассвд уже день расшифровываю.
FreeBSD 6.1 - руткитов не нашел.
Alexsize мне поможет :)

Macro 27.07.2007 08:30

Ура! Первый в жизни раз порутал сервер :) И однако FreeBSD! Хоть статью пиши - путь был тернист и непрост.
Помогла fake su от rst.
Проблема была в том, что после выполнения скрипта sh с правами root:wheel через directadmin права на загруженные файлы ставились user:user и не получалось их использовать. Я нашел выход из ситуации, скопировав файл su в другую папку, где он остался нетронутым directadmin'ом и славно заработал :)
Итак,
1) Нашел уязвимость в вап-конструкторе
2) Загрузил шелл
3) Нашел несколько файлов на разных сайтах на этом сервере с паролями к базам данных.
4) Нашел админки
5) После находки в базах данных паролей мне их тут расшифровали частично %)
6) Один из них подошел к directadmin'у
7) Я нашел возможность исполнения скриптов от имени root:wheel через загрузку/установку плагинов в directadmin.
8) После дооолгих попыток старания увенчались успехом!
З.Ы. Извиняюсь за флуд )


Время: 09:03