HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 02.02.2017, 20:06
artur1111
Guest
Сообщений: n/a
Провел на форуме:
3455

Репутация: 0
По умолчанию

Цитата:
Сообщение от roman921  
roman921 said:

Ребята, подскажите какие эксплойты можно попробовать на windows server 2003 sp2 r2 (точно не знаю есть ли там r2), винда 32 битная.
На 7 нашел ms16-032 powershell скрипт, на 7 64 битной выдал права. Но проблема в том, что 2003 машина не имеет еще powershell, можно ли без прав админа как-то портабельно поставить ее туда или только переписывать код на с++, c# ?
Кстати может кто посоветовать подборку эксплойтов для повышения привелегий в 2003 сервере 32 битном.
Реализация на C#

https://www.exploit-db.com/exploits/39809/
 
Ответить с цитированием

  #2  
Старый 09.03.2017, 22:29
Alexsize
Fail
Регистрация: 17.09.2005
Сообщений: 2,242
Провел на форуме:
9089375

Репутация: 4268


По умолчанию

[SIZE="5"][B]OpenSSH 6.8
__________________
...
 
Ответить с цитированием

  #3  
Старый 10.03.2017, 02:51
altblitz
Постоянный
Регистрация: 05.06.2009
Сообщений: 706
Провел на форуме:
2764047

Репутация: 759


Отправить сообщение для altblitz с помощью ICQ
По умолчанию

[QUOTE="Alexsize"]
Alexsize said:

[SIZE="5"][B]OpenSSH 6.8
 
Ответить с цитированием

  #4  
Старый 13.03.2017, 00:56
dw0rd007
Guest
Сообщений: n/a
Провел на форуме:
11126

Репутация: 0
По умолчанию

Парни приветсвую. Есть фря 10.2, 2015 года.

Есть ли сплоит под нее? Есть может кто сможет помочь с POC довести до боевого сплоита?

https://cturt.github.io/sendmsg.html

И еще, подскажите какойнить рутки\PAM бекдор(для linux уже) что бы собрать пароли которые вводятся при входе, да и принимало "мастер" пасс
 
Ответить с цитированием

  #5  
Старый 14.03.2017, 15:11
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

Парни, подскажите по ситуации:

есть сработавший Dirty CoW.

Подключен через netcat. Соответственно юзера сменить не могу. через su или login.

expect не установлен.

Шо робити?)
 
Ответить с цитированием

  #6  
Старый 14.03.2017, 15:44
dw0rd007
Guest
Сообщений: n/a
Провел на форуме:
11126

Репутация: 0
По умолчанию

Цитата:
Сообщение от ACat  
ACat said:

Парни, подскажите по ситуации:
есть сработавший Dirty CoW.
Подключен через netcat. Соответственно юзера сменить не могу. через su или login.
expect не установлен.
Шо робити?)
Используй бекконект с tty (к примеру python-pty-shells-master ,тогда сможешь пользователя сменить) Либо подключайся по ssh. не забудь почистить

/var/log/wtmp /var/log/btmp
 
Ответить с цитированием

  #7  
Старый 15.03.2017, 23:56
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

Так, народ, требую вашей помощи ибо всего навалилось и мозг опух... Вопросов будет несколько, они покажутся вам нубскими, но мне по*** лучше показаться тупым, но узнать, чем не узнать.

1 - бэк-коннект. Для этого нужен выделенный IP адрес, верно? Если его нету, но используется VPN бэк-коннект возможен?

2 - бинд-порт. Вроде бы понятно. но как забиндить порт для TTY сессии? верней заспаунить TTY сессию, которая подождет пока я к ней подключюсь.

3 - бинарный шелл. если есть машина, где не компилится ничего, и вообще админ - уебок и не работает половина функций, то вроде как, ко слухам, можно запусть ./bind_port бинарник и он забиндит порт, т.к. ип у меня не выделенный, предварительно скомпилировав этот самый бинарник либо на подобной конфигурации либо используя msfvenom. ЭТО ТАК?!

4 - чем потом к этому порту подключатся? я серьезно блять чем?? netcat не подходит вроде?

Цитата:
Сообщение от {iddqd}  
{iddqd} said:

1) можно бек коннектица на ломаный дедик с выделенным ip
или vps сервер в Сомали
это и так понятно.

есть конкретные условия. И да, ломаный дедик в сомали не поможет с TTY

Хуй с ним, разобрался сам.

1 - нет

2 - нихуя не разобрался

3 и 4

вот гайд http://netsec.ws/?p=331

так, а теперь новые вопросы в студию, для вас от меня:
[*] Meterpreter session 3 opened (*****:45835 -> *****:3443) at 2017-03-15 16:07:22 -0600

meterpreter > shell

su firefart

su: must be run from a terminal

sudo su

sudo: no tty present and no askpass program specified

на сколько я понял адмие ебнулся и отключил TTY? это вообще блять нормально?!

вапрiс: как перелогинится из www-data без прав в firefart с правави root?

p.s. сори за емоции, реально трудный день...
 
Ответить с цитированием

  #8  
Старый 15.03.2017, 23:59
{iddqd}
Guest
Сообщений: n/a
Провел на форуме:
46938

Репутация: 2
По умолчанию

1) можно бек коннектица на ломаный дедик с выделенным ip

или vps сервер в Сомали
 
Ответить с цитированием

  #9  
Старый 16.03.2017, 03:39
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

firefart@rz ~ # id

uid=0(firefart) gid=0(root) groups=0(root)

помог ssh

но вопрос остался без ответа
 
Ответить с цитированием

  #10  
Старый 16.03.2017, 11:30
VY_CMa
Guest
Сообщений: n/a
Провел на форуме:
193811

Репутация: 724
По умолчанию

Цитата:
Сообщение от None  
1 - бэк-коннект. Для этого нужен выделенный IP адрес, верно? Если его нету, но используется VPNбэк-коннект возможен?
Бэк возможен при прямом доступе к реверс-серверу напрямую. VPN роли не играет. Возможно использование туннелей, популярный сервис: https://ngrok.com/

Цитата:
Сообщение от None  
2 - бинд-порт. Вроде бы понятно. но как забиндить порт для TTY сессии? верней заспаунить TTY сессию, которая подождет пока я к ней подключюсь.
Биндить порт нужно для какого-нибудь листенера. Обычно используются популярные шеллкоды, в которых идет проброс в cmd и прочую нечисть. Удобные инструменты: netcat, socat.

Цитата:
Сообщение от None  
3 - бинарный шелл. если есть машина, где не компилится ничего, и вообще админ - уебок и не работает половина функций, то вроде как, ко слухам, можно запусть ./bind_port бинарник и он забиндит порт, т.к. ип у меня не выделенный, предварительно скомпилировав этот самый бинарник либо на подобной конфигурации либо используя msfvenom. ЭТО ТАК?!
бинарный шелл - это что-то смешное, так не говорят. Поднять можно что угодно.

Цитата:
Сообщение от None  
4 - чем потом к этому порту подключатся? я серьезно блять чем?? netcat не подходит вроде?
Какой листенер, таким клиентом и подключаться. Забиндил на vnc - подключайся vnc клиентом.

Цитата:
Сообщение от None  
на сколько я понял адмие ебнулся и отключил TTY? это вообще блять нормально?!
Там ничего не отключили.

spawn через python:

Код:
Code:
python -c 'import pty; pty.spawn("/bin/sh")'
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ