HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #701  
Старый 28.10.2018, 17:14
PiroCat
Guest
Сообщений: n/a
Провел на форуме:
2918

Репутация: 0
По умолчанию

Хм. Пока я изучал кронтаб и вложеные файлы случайно наткнулся на этот эксплоит.

https://vulners.com/thn/THN:E895DCB0...1E0F953DC4C77F

В статье сказано, что о баге было сообщено разработчикам в сентябре\августе 2018. А так же, что он сработает только на 64-битной системе.

Кроме того, обязательным требованием является суидный бит, который у нас есть, а так же сказано, что системы с обьемом памяти меньше 32 гб вряд-ли будут уязвимы.

Как понять "вряд-ли"? от чего это зависит?

Linux vps459476.ovh.net 3.10.0-862.3.2.el7.x86_64 #1 SMP Mon May 21 23:36:36 UTC 2018 x86_64

$ cat /proc/meminfo

MemTotal: 7815136 kB

MemFree: 591612 kB

MemAvailable: 5552304 kB

p.s. подскажите, с какими аргументами будет правильно компилировать этот сплоит?

https://www.exploit-db.com/raw/45516/

спасибо.
 
Ответить с цитированием

  #702  
Старый 08.11.2018, 05:35
PiroCat
Guest
Сообщений: n/a
Провел на форуме:
2918

Репутация: 0
По умолчанию

Всем привет. Был занят некоторое время, вернулся к тому серваку.

Подскажите, не могу получите сессию неткат через бинд-порт\бэк-коннект.

Использую модифицированный ВСО, пробовал и оригинал. Не на СИ не на ПЕРЛ не бинд-порт не бэк-коннект не срабатывает.

Пользуюсь сервисом ngrok для туннелирования. Подскажите, куда копать?

p.s. группа юзера из под которого запущен апач mgrsecure
 
Ответить с цитированием

  #703  
Старый 08.11.2018, 06:27
PiroCat
Guest
Сообщений: n/a
Провел на форуме:
2918

Репутация: 0
По умолчанию

И еще вопрос. В шапке указаны команды для вывода информации, где может быть потенциально уязвимая часть ОС. Но нету никаких комментариев на этот счет. Немогли бы вы хоть в двух словах разжевать что к чему в этих строках? Я немного модифицировал команды для более полного вывода.

$ uname -a

Код:
Code:
Linux vps459476.ovh.net 3.10.0-862.14.4.el7.x86_64 #1 SMP Wed Sep 26 15:12:11 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
//ну тут вроде бы понятно

$ ls -all /boot

Код:
Code:
total 308208
dr-xr-xr-x.  5 root root     4096 Oct 31 15:50 .
dr-xr-xr-x. 19 root root     4096 Nov  7 03:01 ..
-rw-r--r--   1 root root      171 Jul  4  2017 .vmlinuz-3.10.0-514.26.2.el7.x86_64.hmac
-rw-r--r--   1 root root      171 Jan 25  2018 .vmlinuz-3.10.0-693.17.1.el7.x86_64.hmac
-rw-r--r--   1 root root      170 Sep 13  2017 .vmlinuz-3.10.0-693.2.2.el7.x86_64.hmac
-rw-r--r--   1 root root      171 Sep 26 17:15 .vmlinuz-3.10.0-862.14.4.el7.x86_64.hmac
-rw-r--r--   1 root root      170 May 22 01:50 .vmlinuz-3.10.0-862.3.2.el7.x86_64.hmac
-rw-------   1 root root  3114352 Jul  4  2017 System.map-3.10.0-514.26.2.el7.x86_64
-rw-------   1 root root  3232454 Jan 25  2018 System.map-3.10.0-693.17.1.el7.x86_64
-rw-------   1 root root  3228852 Sep 13  2017 System.map-3.10.0-693.2.2.el7.x86_64
-rw-------   1 root root  3414754 Sep 26 17:15 System.map-3.10.0-862.14.4.el7.x86_64
-rw-------   1 root root  3409912 May 22 01:50 System.map-3.10.0-862.3.2.el7.x86_64
-rw-r--r--   1 root root   137701 Jul  4  2017 config-3.10.0-514.26.2.el7.x86_64
-rw-r--r--   1 root root   140915 Jan 25  2018 config-3.10.0-693.17.1.el7.x86_64
-rw-r--r--   1 root root   140898 Sep 13  2017 config-3.10.0-693.2.2.el7.x86_64
-rw-r--r--   1 root root   147859 Sep 26 17:15 config-3.10.0-862.14.4.el7.x86_64
-rw-r--r--   1 root root   147823 May 22 01:50 config-3.10.0-862.3.2.el7.x86_64
drwxr-xr-x   3 root root     4096 Oct  2  2017 efi
drwxr-xr-x.  2 root root     4096 Oct 25  2016 grub
drwx------.  5 root root     4096 Oct  5 12:03 grub2
-rw-r--r--.  1 root root 40878462 Oct 25  2016 initramfs-0-rescue-41227fcee63d4c579f21e742e4225972.img
-rw-------   1 root root 49753219 Oct  2  2017 initramfs-0-rescue-bacc12ed2ab34144b90ba0c3fd7a4e64.img
-rw-------   1 root root 17882518 Oct  2  2017 initramfs-3.10.0-514.26.2.el7.x86_64.img
-rw-------   1 root root 18383893 Oct  2  2017 initramfs-3.10.0-514.26.2.el7.x86_64kdump.img
-rw-------   1 root root 18311470 May 23 09:05 initramfs-3.10.0-693.17.1.el7.x86_64.img
-rw-------   1 root root 12776420 May 23 09:04 initramfs-3.10.0-693.17.1.el7.x86_64kdump.img
-rw-------   1 root root 17643933 Mar  5  2018 initramfs-3.10.0-693.2.2.el7.x86_64.img
-rw-------   1 root root 18139075 Mar  5  2018 initramfs-3.10.0-693.2.2.el7.x86_64kdump.img
-rw-------   1 root root 18342351 Oct  5 12:03 initramfs-3.10.0-862.14.4.el7.x86_64.img
-rw-------   1 root root 12496997 Oct 31 15:50 initramfs-3.10.0-862.14.4.el7.x86_64kdump.img
-rw-------   1 root root 18342164 Oct  5 12:04 initramfs-3.10.0-862.3.2.el7.x86_64.img
-rw-------   1 root root 12496939 Oct  5 12:02 initramfs-3.10.0-862.3.2.el7.x86_64kdump.img
-rw-r--r--.  1 root root   610918 Oct  2  2017 initrd-plymouth.img
-rw-r--r--   1 root root   277955 Jul  4  2017 symvers-3.10.0-514.26.2.el7.x86_64.gz
-rw-r--r--   1 root root   293109 Jan 25  2018 symvers-3.10.0-693.17.1.el7.x86_64.gz
-rw-r--r--   1 root root   293064 Sep 13  2017 symvers-3.10.0-693.2.2.el7.x86_64.gz
-rw-r--r--   1 root root   305158 Sep 26 17:17 symvers-3.10.0-862.14.4.el7.x86_64.gz
-rw-r--r--   1 root root   304943 May 22 01:52 symvers-3.10.0-862.3.2.el7.x86_64.gz
-rwxr-xr-x.  1 root root  5156528 Oct 25  2016 vmlinuz-0-rescue-41227fcee63d4c579f21e742e4225972
-rwxr-xr-x   1 root root  5878848 Oct  2  2017 vmlinuz-0-rescue-bacc12ed2ab34144b90ba0c3fd7a4e64
-rwxr-xr-x   1 root root  5397008 Jul  4  2017 vmlinuz-3.10.0-514.26.2.el7.x86_64
-rwxr-xr-x   1 root root  5890720 Jan 25  2018 vmlinuz-3.10.0-693.17.1.el7.x86_64
-rwxr-xr-x   1 root root  5878848 Sep 13  2017 vmlinuz-3.10.0-693.2.2.el7.x86_64
-rwxr-xr-x   1 root root  6398144 Sep 26 17:15 vmlinuz-3.10.0-862.14.4.el7.x86_64
-rwxr-xr-x   1 root root  6228832 May 22 01:50 vmlinuz-3.10.0-862.3.2.el7.x86_64
//тут вообще не понятно что нам эта инфа дает.

$ ls -all --full-time /lib*

Код:
Code:
lrwxrwxrwx 1 root root 7 2018-05-23 09:01:47.909343039 +0200 /lib -> usr/lib 
lrwxrwxrwx 1 root root 9 2018-05-23 09:01:47.909343039 +0200 /lib64 -> usr/lib64
//тут по идее должны были быть уязвимые библиотеки типа glibc ??

$ mount

Код:
Code:
/dev/vda1 on / type ext4 (rw,relatime,discard,errors=remount-ro,data=ordered)
devtmpfs on /dev type devtmpfs (rw,nosuid,size=3896920k,nr_inodes=974230,mode=755)
tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev)
devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=000)
mqueue on /dev/mqueue type mqueue (rw,relatime)
hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime)
proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)
systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=31,pgrp=1,timeout=0,minproto=5,maxproto=5,direct,pipe_ino=10542)
sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime)
securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime)
tmpfs on /sys/fs/cgroup type tmpfs (ro,nosuid,nodev,noexec,mode=755)
cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,xattr,release_agent=/usr/lib/systemd/systemd-cgroups-agent,name=systemd)
cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio)
cgroup on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory)
cgroup on /sys/fs/cgroup/hugetlb type cgroup (rw,nosuid,nodev,noexec,relatime,hugetlb)
cgroup on /sys/fs/cgroup/pids type cgroup (rw,nosuid,nodev,noexec,relatime,pids)
cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset)
cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpuacct,cpu)
cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices)
cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (rw,nosuid,nodev,noexec,relatime,net_prio,net_cls)
cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer)
cgroup on /sys/fs/cgroup/perf_event type cgroup (rw,nosuid,nodev,noexec,relatime,perf_event)
pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime)
configfs on /sys/kernel/config type configfs (rw,relatime)
debugfs on /sys/kernel/debug type debugfs (rw,relatime)
tmpfs on /run type tmpfs (rw,nosuid,nodev,mode=755)
/dev/vda1 on /tmp type ext4 (rw,relatime,discard,errors=remount-ro,data=ordered)
/dev/vda1 on /var/tmp type ext4 (rw,relatime,discard,errors=remount-ro,data=ordered)
tmpfs on /run/user/0 type tmpfs (rw,nosuid,nodev,relatime,size=781512k,mode=700)
//тут простая команда, но не ясно каую полезную информацию мы можем извлечь отсюда? Даже теоретически

$ df -h

Код:
Code:
Filesystem      Size  Used Avail Use% Mounted on
/dev/vda1        40G  7.2G   31G  20% /
devtmpfs        3.8G     0  3.8G   0% /dev
tmpfs           3.8G     0  3.8G   0% /dev/shm
tmpfs           3.8G     0  3.8G   0% /sys/fs/cgroup
tmpfs           3.8G   97M  3.7G   3% /run
tmpfs           764M     0  764M   0% /run/user/0
//аналогично

$ cat /etc/issue

\S

Kernel \r on an \m

дальше на счёт крона. предлагаю даже модифицировать мануал в 1м посте:

$ cat /etc/crontab

Код:
Code:
SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root
$ ls /etc/cron*

Код:
Code:
/etc/cron.deny
/etc/crontab

/etc/cron.d:
0hourly
clamav-update
sa-update

/etc/cron.daily:
exim-tidydb
logrotate
man-db.cron
phpsess_cron

/etc/cron.hourly:
0anacron

/etc/cron.monthly:
у меня лично там такая вот дребедень, мб кто скажет что в ней есть что-то потенциально уязвимое?))

Код:
Code:
$ cat /etc/cron.d/0hourly
# Run the hourly jobs
SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root
01 * * * * root run-parts /etc/cron.hourly
$ cat /etc/cron.d/clamav-update

$ cat /etc/cron.d/sa-update
# *** DO NOT MODIFY THIS FILE ***
### Spamassassin Rules Updates ###
#
# http://wiki.apache.org/spamassassin/RuleUpdates
#
# sa-update automatically updates your rules once per day if a spam daemon like
# spamd or amavisd are running.  You can force sa-update to run in
# /etc/sysconfig/sa-update
#
# /var/log/sa-update.log contains a history log of sa-update runs

10 4 * * * root /usr/share/spamassassin/sa-update.cron 2>&1 | tee -a /var/log/sa-update.log
Код:
Code:
$ cat /etc/cron.daily/exim-tidydb
#!/bin/bash

SPOOLDIR=/var/spool/exim

cd $SPOOLDIR/db
for a in retry misc wait-* callout ratelimit; do
    [ -r "$a" ] || continue
    [ "${a%%.lockfile}" = "$a" ] || continue
    /usr/sbin/exim_tidydb $SPOOLDIR $a >/dev/null
done
$ cat /etc/cron.daily/logrotate

$ cat /etc/cron.daily/man-db.cron
#!/bin/bash

if [ -e /etc/sysconfig/man-db ]; then
    . /etc/sysconfig/man-db
fi

if [ "$CRON" = "no" ]; then
   exit 0
fi

renice +19 -p $$ >/dev/null 2>&1
ionice -c3 -p $$ >/dev/null 2>&1

LOCKFILE=/var/lock/man-db.lock

# the lockfile is not meant to be perfect, it's just in case the
# two man-db cron scripts get run close to each other to keep
# them from stepping on each other's toes.  The worst that will
# happen is that they will temporarily corrupt the database
[[ -f $LOCKFILE ]] && exit 0

trap "{ rm -f $LOCKFILE ; exit 0; }" EXIT
touch $LOCKFILE
# create/update the mandb database
mandb $OPTS

exit 0
$ cat /etc/cron.daily/phpsess_cron
#!/bin/sh

# If You want to disable this task just comment next lines
if [ -x /usr/local/mgr5/sbin/phpsess_clean.sh ]; then
    ionice -c 3 /usr/local/mgr5/sbin/phpsess_clean.sh
fi
$ cat /etc/sysconfig/man-db

Код:
Code:
# Set to no to disable daily man-db update by /etc/cron.daily/man-db.cron
CRON="yes"

# Options used by mandb in /etc/cron.daily/man-db.cron,
# we use -q as default, too much noise without.
OPTS="-q"
$ cat /etc/cron.hourly/0anacron

Код:
Code:
#!/bin/sh
# Check whether 0anacron was run today already
if test -r /var/spool/anacron/cron.daily; then
    day=`cat /var/spool/anacron/cron.daily`
fi
if [ `date +%Y%m%d` = "$day" ]; then
    exit 0;
fi

# Do not run jobs when on battery power
if test -x /usr/bin/on_ac_power; then
    /usr/bin/on_ac_power >/dev/null 2>&1
    if test $? -eq 1; then
    exit 0
    fi
fi
/usr/sbin/anacron -s
//с кроном разобрались идем далее.

$ cat /proc/version

Код:
Code:
Linux version 3.10.0-862.14.4.el7.x86_64 (mockbuild@kbuilder.bsys.centos.org) (gcc version 4.8.5 20150623 (Red Hat 4.8.5-28) (GCC) ) #1 SMP Wed Sep 26 15:12:11 UTC 2018
//ничего особенного, версия сборки

$ cat /proc/sys/vm/mmap_min_addr

4096

//это че вообще такое?

$ pwd

/var/www/site.com/data/www/site.com/images/content

$ ls -la /usr/bin/staprun -- мне кажется команда устарела, вывода по ней нет

$ ls -la /usr/bin/*run

-rwxr-xr-x 1 root root 392328 Sep 26 21:11 /usr/bin/systemd-run

$ find / -type f -perm -u+s -exec ls -la {} \; 2>/dev/null

Код:
Code:
-rwsr-x--- 1 root dbus 58016 Apr 11  2018 /usr/libexec/dbus-1/dbus-daemon-launch-helper
-rwsr-xr-x 1 root root 36280 Apr 11  2018 /usr/sbin/unix_chkpwd
-rwsr-xr-x 1 root root 11376 Sep 26 20:25 /usr/sbin/usernetctl
-rwsr-xr-x 1 root root 11216 Apr 11  2018 /usr/sbin/pam_timestamp_check
-rwsr-xr-x 1 root root 1357728 Mar 14  2018 /usr/sbin/exim
-rwsr-xr-x 1 root root 15432 Apr 11  2018 /usr/lib/polkit-1/polkit-agent-helper-1
-rwsr-xr-x 1 root root 78216 Nov  5  2016 /usr/bin/gpasswd
-rwsr-xr-x 1 root root 57576 Apr 11  2018 /usr/bin/crontab
-rwsr-x--x 1 root apache 11264 Jan 25  2016 /usr/bin/pwauth-isp
-rwsr-xr-x. 1 root root 27832 Jun 10  2014 /usr/bin/passwd
-rwsr-x--- 1 root apache 11256 Sep  1  2015 /usr/bin/pwauth
---s--x--x 1 root root 143248 Jun 27 20:03 /usr/bin/sudo
-rwsr-xr-x 1 root root 44320 Aug 16 20:47 /usr/bin/mount
-rwsr-xr-x 1 root root 32184 Aug 16 20:47 /usr/bin/su
-rwsr-xr-x 1 root root 27680 Apr 11  2018 /usr/bin/pkexec
-rws--x--x 1 root root 24048 Aug 16 20:47 /usr/bin/chfn
-rwsr-xr-x 1 root root 41776 Nov  5  2016 /usr/bin/newgrp
-rwsr-xr-x 1 root root 64240 Nov  5  2016 /usr/bin/chage
-rwsr-xr-x 1 root root 32048 Aug 16 20:47 /usr/bin/umount
-rwsr-xr-x 1 root root 52952 Apr 11  2018 /usr/bin/at
-rws--x--x 1 root root 23960 Aug 16 20:47 /usr/bin/chsh
//cуидники. polkit к примеру мог быть уязвим, но нет.

В общем такая вот задача, господа Камрады. Нид хелп :3
 
Ответить с цитированием

  #704  
Старый 08.11.2018, 07:03
PiroCat
Guest
Сообщений: n/a
Провел на форуме:
2918

Репутация: 0
По умолчанию

гг, после команды

python -c 'import pty; pty.spawn("/bin/sh")'

прямо в ВСО я получил

504 Gateway Time-out

nginx/1.14.0

DOS вектор)

так что на сегодня тестирование окончено)) сори за офтоп.
 
Ответить с цитированием

  #705  
Старый 13.12.2018, 01:09
PiroCat
Guest
Сообщений: n/a
Провел на форуме:
2918

Репутация: 0
По умолчанию

Господа, как порутать линуху?
 
Ответить с цитированием

  #706  
Старый 13.12.2018, 01:10
PiroCat
Guest
Сообщений: n/a
Провел на форуме:
2918

Репутация: 0
По умолчанию

За то время как я запостил вывод по командам меня успели йобнуть аваковцы, я получил санкцию с домашним арестом, одуплился, а тут досихпор 0 на массу. НИД ХЕЛП)
 
Ответить с цитированием

  #707  
Старый 13.12.2018, 01:41
madik
Guest
Сообщений: n/a
Провел на форуме:
94763

Репутация: 6
По умолчанию

Цитата:
Сообщение от PiroCat  
PiroCat said:

И еще вопрос. В шапке указаны команды для вывода информации, где может быть потенциально уязвимая часть ОС. Но нету никаких комментариев на этот счет. Немогли бы вы хоть в двух словах разжевать что к чему в этих строках? Я немного модифицировал команды для более полного вывода.
Spoiler
$ uname -a
Код:
Code:
Linux vps459476.ovh.net 3.10.0-862.14.4.el7.x86_64 #1 SMP Wed Sep 26 15:12:11 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
//ну тут вроде бы понятно
$ ls -all /boot
Код:
Code:
total 308208
dr-xr-xr-x.  5 root root     4096 Oct 31 15:50 .
dr-xr-xr-x. 19 root root     4096 Nov  7 03:01 ..
-rw-r--r--   1 root root      171 Jul  4  2017 .vmlinuz-3.10.0-514.26.2.el7.x86_64.hmac
-rw-r--r--   1 root root      171 Jan 25  2018 .vmlinuz-3.10.0-693.17.1.el7.x86_64.hmac
-rw-r--r--   1 root root      170 Sep 13  2017 .vmlinuz-3.10.0-693.2.2.el7.x86_64.hmac
-rw-r--r--   1 root root      171 Sep 26 17:15 .vmlinuz-3.10.0-862.14.4.el7.x86_64.hmac
-rw-r--r--   1 root root      170 May 22 01:50 .vmlinuz-3.10.0-862.3.2.el7.x86_64.hmac
-rw-------   1 root root  3114352 Jul  4  2017 System.map-3.10.0-514.26.2.el7.x86_64
-rw-------   1 root root  3232454 Jan 25  2018 System.map-3.10.0-693.17.1.el7.x86_64
-rw-------   1 root root  3228852 Sep 13  2017 System.map-3.10.0-693.2.2.el7.x86_64
-rw-------   1 root root  3414754 Sep 26 17:15 System.map-3.10.0-862.14.4.el7.x86_64
-rw-------   1 root root  3409912 May 22 01:50 System.map-3.10.0-862.3.2.el7.x86_64
-rw-r--r--   1 root root   137701 Jul  4  2017 config-3.10.0-514.26.2.el7.x86_64
-rw-r--r--   1 root root   140915 Jan 25  2018 config-3.10.0-693.17.1.el7.x86_64
-rw-r--r--   1 root root   140898 Sep 13  2017 config-3.10.0-693.2.2.el7.x86_64
-rw-r--r--   1 root root   147859 Sep 26 17:15 config-3.10.0-862.14.4.el7.x86_64
-rw-r--r--   1 root root   147823 May 22 01:50 config-3.10.0-862.3.2.el7.x86_64
drwxr-xr-x   3 root root     4096 Oct  2  2017 efi
drwxr-xr-x.  2 root root     4096 Oct 25  2016 grub
drwx------.  5 root root     4096 Oct  5 12:03 grub2
-rw-r--r--.  1 root root 40878462 Oct 25  2016 initramfs-0-rescue-41227fcee63d4c579f21e742e4225972.img
-rw-------   1 root root 49753219 Oct  2  2017 initramfs-0-rescue-bacc12ed2ab34144b90ba0c3fd7a4e64.img
-rw-------   1 root root 17882518 Oct  2  2017 initramfs-3.10.0-514.26.2.el7.x86_64.img
-rw-------   1 root root 18383893 Oct  2  2017 initramfs-3.10.0-514.26.2.el7.x86_64kdump.img
-rw-------   1 root root 18311470 May 23 09:05 initramfs-3.10.0-693.17.1.el7.x86_64.img
-rw-------   1 root root 12776420 May 23 09:04 initramfs-3.10.0-693.17.1.el7.x86_64kdump.img
-rw-------   1 root root 17643933 Mar  5  2018 initramfs-3.10.0-693.2.2.el7.x86_64.img
-rw-------   1 root root 18139075 Mar  5  2018 initramfs-3.10.0-693.2.2.el7.x86_64kdump.img
-rw-------   1 root root 18342351 Oct  5 12:03 initramfs-3.10.0-862.14.4.el7.x86_64.img
-rw-------   1 root root 12496997 Oct 31 15:50 initramfs-3.10.0-862.14.4.el7.x86_64kdump.img
-rw-------   1 root root 18342164 Oct  5 12:04 initramfs-3.10.0-862.3.2.el7.x86_64.img
-rw-------   1 root root 12496939 Oct  5 12:02 initramfs-3.10.0-862.3.2.el7.x86_64kdump.img
-rw-r--r--.  1 root root   610918 Oct  2  2017 initrd-plymouth.img
-rw-r--r--   1 root root   277955 Jul  4  2017 symvers-3.10.0-514.26.2.el7.x86_64.gz
-rw-r--r--   1 root root   293109 Jan 25  2018 symvers-3.10.0-693.17.1.el7.x86_64.gz
-rw-r--r--   1 root root   293064 Sep 13  2017 symvers-3.10.0-693.2.2.el7.x86_64.gz
-rw-r--r--   1 root root   305158 Sep 26 17:17 symvers-3.10.0-862.14.4.el7.x86_64.gz
-rw-r--r--   1 root root   304943 May 22 01:52 symvers-3.10.0-862.3.2.el7.x86_64.gz
-rwxr-xr-x.  1 root root  5156528 Oct 25  2016 vmlinuz-0-rescue-41227fcee63d4c579f21e742e4225972
-rwxr-xr-x   1 root root  5878848 Oct  2  2017 vmlinuz-0-rescue-bacc12ed2ab34144b90ba0c3fd7a4e64
-rwxr-xr-x   1 root root  5397008 Jul  4  2017 vmlinuz-3.10.0-514.26.2.el7.x86_64
-rwxr-xr-x   1 root root  5890720 Jan 25  2018 vmlinuz-3.10.0-693.17.1.el7.x86_64
-rwxr-xr-x   1 root root  5878848 Sep 13  2017 vmlinuz-3.10.0-693.2.2.el7.x86_64
-rwxr-xr-x   1 root root  6398144 Sep 26 17:15 vmlinuz-3.10.0-862.14.4.el7.x86_64
-rwxr-xr-x   1 root root  6228832 May 22 01:50 vmlinuz-3.10.0-862.3.2.el7.x86_64
//тут вообще не понятно что нам эта инфа дает.
$ ls -all --full-time /lib*
Код:
Code:
lrwxrwxrwx 1 root root 7 2018-05-23 09:01:47.909343039 +0200 /lib -> usr/lib
lrwxrwxrwx 1 root root 9 2018-05-23 09:01:47.909343039 +0200 /lib64 -> usr/lib64
//тут по идее должны были быть уязвимые библиотеки типа glibc ??
$ mount
Код:
Code:
/dev/vda1 on / type ext4 (rw,relatime,discard,errors=remount-ro,data=ordered)
devtmpfs on /dev type devtmpfs (rw,nosuid,size=3896920k,nr_inodes=974230,mode=755)
tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev)
devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=000)
mqueue on /dev/mqueue type mqueue (rw,relatime)
hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime)
proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)
systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=31,pgrp=1,timeout=0,minproto=5,maxproto=5,direct,pipe_ino=10542)
sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime)
securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime)
tmpfs on /sys/fs/cgroup type tmpfs (ro,nosuid,nodev,noexec,mode=755)
cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,xattr,release_agent=/usr/lib/systemd/systemd-cgroups-agent,name=systemd)
cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio)
cgroup on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory)
cgroup on /sys/fs/cgroup/hugetlb type cgroup (rw,nosuid,nodev,noexec,relatime,hugetlb)
cgroup on /sys/fs/cgroup/pids type cgroup (rw,nosuid,nodev,noexec,relatime,pids)
cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset)
cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpuacct,cpu)
cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices)
cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (rw,nosuid,nodev,noexec,relatime,net_prio,net_cls)
cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer)
cgroup on /sys/fs/cgroup/perf_event type cgroup (rw,nosuid,nodev,noexec,relatime,perf_event)
pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime)
configfs on /sys/kernel/config type configfs (rw,relatime)
debugfs on /sys/kernel/debug type debugfs (rw,relatime)
tmpfs on /run type tmpfs (rw,nosuid,nodev,mode=755)
/dev/vda1 on /tmp type ext4 (rw,relatime,discard,errors=remount-ro,data=ordered)
/dev/vda1 on /var/tmp type ext4 (rw,relatime,discard,errors=remount-ro,data=ordered)
tmpfs on /run/user/0 type tmpfs (rw,nosuid,nodev,relatime,size=781512k,mode=700)
//тут простая команда, но не ясно каую полезную информацию мы можем извлечь отсюда? Даже теоретически
$ df -h
Код:
Code:
Filesystem      Size  Used Avail Use% Mounted on
/dev/vda1        40G  7.2G   31G  20% /
devtmpfs        3.8G     0  3.8G   0% /dev
tmpfs           3.8G     0  3.8G   0% /dev/shm
tmpfs           3.8G     0  3.8G   0% /sys/fs/cgroup
tmpfs           3.8G   97M  3.7G   3% /run
tmpfs           764M     0  764M   0% /run/user/0
//аналогично
$ cat /etc/issue
\S
Kernel \r on an \m
дальше на счёт крона. предлагаю даже модифицировать мануал в 1м посте:
$ cat /etc/crontab
Код:
Code:
SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root
$ ls /etc/cron*
Код:
Code:
/etc/cron.deny
/etc/crontab

/etc/cron.d:
0hourly
clamav-update
sa-update

/etc/cron.daily:
exim-tidydb
logrotate
man-db.cron
phpsess_cron

/etc/cron.hourly:
0anacron

/etc/cron.monthly:
у меня лично там такая вот дребедень, мб кто скажет что в ней есть что-то потенциально уязвимое?))
Код:
Code:
$ cat /etc/cron.d/0hourly
# Run the hourly jobs
SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root
01 * * * * root run-parts /etc/cron.hourly
$ cat /etc/cron.d/clamav-update

$ cat /etc/cron.d/sa-update
# *** DO NOT MODIFY THIS FILE ***
### Spamassassin Rules Updates ###
#
# http://wiki.apache.org/spamassassin/RuleUpdates
#
# sa-update automatically updates your rules once per day if a spam daemon like
# spamd or amavisd are running.  You can force sa-update to run in
# /etc/sysconfig/sa-update
#
# /var/log/sa-update.log contains a history log of sa-update runs

10 4 * * * root /usr/share/spamassassin/sa-update.cron 2>&1 | tee -a /var/log/sa-update.log
Код:
Code:
$ cat /etc/cron.daily/exim-tidydb
#!/bin/bash

SPOOLDIR=/var/spool/exim

cd $SPOOLDIR/db
for a in retry misc wait-* callout ratelimit; do
    [ -r "$a" ] || continue
    [ "${a%%.lockfile}" = "$a" ] || continue
    /usr/sbin/exim_tidydb $SPOOLDIR $a >/dev/null
done
$ cat /etc/cron.daily/logrotate

$ cat /etc/cron.daily/man-db.cron
#!/bin/bash

if [ -e /etc/sysconfig/man-db ]; then
    . /etc/sysconfig/man-db
fi

if [ "$CRON" = "no" ]; then
   exit 0
fi

renice +19 -p $$ >/dev/null 2>&1
ionice -c3 -p $$ >/dev/null 2>&1

LOCKFILE=/var/lock/man-db.lock

# the lockfile is not meant to be perfect, it's just in case the
# two man-db cron scripts get run close to each other to keep
# them from stepping on each other's toes.  The worst that will
# happen is that they will temporarily corrupt the database
[[ -f $LOCKFILE ]] && exit 0

trap "{ rm -f $LOCKFILE ; exit 0; }" EXIT
touch $LOCKFILE
# create/update the mandb database
mandb $OPTS

exit 0
$ cat /etc/cron.daily/phpsess_cron
#!/bin/sh

# If You want to disable this task just comment next lines
if [ -x /usr/local/mgr5/sbin/phpsess_clean.sh ]; then
    ionice -c 3 /usr/local/mgr5/sbin/phpsess_clean.sh
fi
$ cat /etc/sysconfig/man-db
Код:
Code:
# Set to no to disable daily man-db update by /etc/cron.daily/man-db.cron
CRON="yes"

# Options used by mandb in /etc/cron.daily/man-db.cron,
# we use -q as default, too much noise without.
OPTS="-q"
$ cat /etc/cron.hourly/0anacron
Код:
Code:
#!/bin/sh
# Check whether 0anacron was run today already
if test -r /var/spool/anacron/cron.daily; then
    day=`cat /var/spool/anacron/cron.daily`
fi
if [ `date +%Y%m%d` = "$day" ]; then
    exit 0;
fi

# Do not run jobs when on battery power
if test -x /usr/bin/on_ac_power; then
    /usr/bin/on_ac_power >/dev/null 2>&1
    if test $? -eq 1; then
    exit 0
    fi
fi
/usr/sbin/anacron -s
//с кроном разобрались идем далее.
$ cat /proc/version
Код:
Code:
Linux version 3.10.0-862.14.4.el7.x86_64 (mockbuild@kbuilder.bsys.centos.org) (gcc version 4.8.5 20150623 (Red Hat 4.8.5-28) (GCC) ) #1 SMP Wed Sep 26 15:12:11 UTC 2018
//ничего особенного, версия сборки
$ cat /proc/sys/vm/mmap_min_addr
4096
//это че вообще такое?
$ pwd
/var/www/site.com/data/www/site.com/images/content
$ ls -la /usr/bin/staprun -- мне кажется команда устарела, вывода по ней нет
$ ls -la /usr/bin/*run
-rwxr-xr-x 1 root root 392328 Sep 26 21:11 /usr/bin/systemd-run
$ find / -type f -perm -u+s -exec ls -la {} \; 2>/dev/null
Код:
Code:
-rwsr-x--- 1 root dbus 58016 Apr 11  2018 /usr/libexec/dbus-1/dbus-daemon-launch-helper
-rwsr-xr-x 1 root root 36280 Apr 11  2018 /usr/sbin/unix_chkpwd
-rwsr-xr-x 1 root root 11376 Sep 26 20:25 /usr/sbin/usernetctl
-rwsr-xr-x 1 root root 11216 Apr 11  2018 /usr/sbin/pam_timestamp_check
-rwsr-xr-x 1 root root 1357728 Mar 14  2018 /usr/sbin/exim
-rwsr-xr-x 1 root root 15432 Apr 11  2018 /usr/lib/polkit-1/polkit-agent-helper-1
-rwsr-xr-x 1 root root 78216 Nov  5  2016 /usr/bin/gpasswd
-rwsr-xr-x 1 root root 57576 Apr 11  2018 /usr/bin/crontab
-rwsr-x--x 1 root apache 11264 Jan 25  2016 /usr/bin/pwauth-isp
-rwsr-xr-x. 1 root root 27832 Jun 10  2014 /usr/bin/passwd
-rwsr-x--- 1 root apache 11256 Sep  1  2015 /usr/bin/pwauth
---s--x--x 1 root root 143248 Jun 27 20:03 /usr/bin/sudo
-rwsr-xr-x 1 root root 44320 Aug 16 20:47 /usr/bin/mount
-rwsr-xr-x 1 root root 32184 Aug 16 20:47 /usr/bin/su
-rwsr-xr-x 1 root root 27680 Apr 11  2018 /usr/bin/pkexec
-rws--x--x 1 root root 24048 Aug 16 20:47 /usr/bin/chfn
-rwsr-xr-x 1 root root 41776 Nov  5  2016 /usr/bin/newgrp
-rwsr-xr-x 1 root root 64240 Nov  5  2016 /usr/bin/chage
-rwsr-xr-x 1 root root 32048 Aug 16 20:47 /usr/bin/umount
-rwsr-xr-x 1 root root 52952 Apr 11  2018 /usr/bin/at
-rws--x--x 1 root root 23960 Aug 16 20:47 /usr/bin/chsh
//cуидники. polkit к примеру мог быть уязвим, но нет.
В общем такая вот задача, господа Камрады. Нид хелп :3
Братан используй спойлеры
 
Ответить с цитированием

  #708  
Старый 13.12.2018, 01:45
madik
Guest
Сообщений: n/a
Провел на форуме:
94763

Репутация: 6
По умолчанию

Цитата:
Сообщение от PiroCat  
PiroCat said:

Всем привет. Был занят некоторое время, вернулся к тому серваку.
Подскажите, не могу получите сессию неткат через бинд-порт\бэк-коннект.
Использую модифицированный ВСО, пробовал и оригинал. Не на СИ не на ПЕРЛ не бинд-порт не бэк-коннект не срабатывает.
Пользуюсь сервисом ngrok для туннелирования. Подскажите, куда копать?
p.s. группа юзера из под которого запущен апач
mgrsecure
Не работает?

>> netcat -l 4444

>> netcat your-domain.ru 4444


возможно его нет а может ограничен фаерволом
 
Ответить с цитированием

  #709  
Старый 17.01.2019, 23:39
mrf0x
Guest
Сообщений: n/a
Провел на форуме:
4036

Репутация: 0
По умолчанию

Привет. Есть:

Код:
Code:
Linux 3.13.0-37-generic #64-Ubuntu
Воспользовался:

Код:
Code:
EDB-ID:37292
CVE:2015-1328
Результатом должно быть это:

Код:
Code:
The attached exploit gives a root shell by creating a world-writable
/etc/ld.so.preload file.
Не без ошибок получилось добиться этого результата, в папке /etc лежит пустой файл ld.so.preload от рута (root/root), я могу его редактировать. Что можно дальше с этим сделать?
 
Ответить с цитированием

  #710  
Старый 18.01.2019, 06:08
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


Отправить сообщение для b3 с помощью ICQ
По умолчанию

вы из веб-шела выполняли сплойт или из бэкконекта? После удачного выполнения он спавнит шелл от рута, выполните id
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ