HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.03.2015, 11:35
KIR@PRO
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме:
905389

Репутация: 332
Отправить сообщение для KIR@PRO с помощью ICQ
По умолчанию

Предлагаю в этой теме выкладывать различные методы/способы определения нахождения в chroot'е.
  1. Следующие папки пусты или вовсе отсутствуют:

    /proc

    /dev

    /sys​
  2. В файле /etc/shadow нету хешей (не 100% chroot, но в 90% означает его наличие (например при создании окружения для chroot'a с помощью debootstrap))
  3. /proc смонтирована и можем просматривать список процессов. Необходимо проверить наличие исполняемых файлов запущенных процессов, для этого, у каждого процесса читаем линк "stat /proc/[PID]/exe" и проверяем доступность файла на диске(ls -l "/path/name"), если его нет, то мы в chroot'е, а этот процесс скорее всего нет (исключением является процесс, файл которого после запуска был разлинкован (удален) )...
  4. mount работает, но отображает только одну запись смонтированного корня "/" или вообще ни чего не выводит... Так же если отсутствует запись о смонтированной sysfs/procfs/devpts/devtmpfs то с большой долей вероятности можем сказать, что мы под колпаком chroot'a


Дополняем способами, методами определения, ведь chroot такая гадость, которая будет сворачивать кровь даже после повышения прав.
 
Ответить с цитированием

  #2  
Старый 06.04.2015, 02:43
Gifts
Reservists Of Antichat - Level 6
Регистрация: 25.04.2008
Сообщений: 827
Провел на форуме:
2769640

Репутация: 1304


По умолчанию

KIR@PRO

Код:
Code:
stat -c %i /
Если не 1, 2, 3, 128 - то chroot

Цитата:
Сообщение от KIR@PRO  
KIR@PRO said:

ведь chroot такая гадость, которая будет сворачивать кровь даже после повышения прав.
Вроде же с рутом нет особых проблем. Не помню случаев, когда chroot('..') не помогал
__________________
Любая действущая программа устарела.
Создайте систему, которой сможет пользоваться даже дурак ,и только дурак захочет ею пользоваться.
Как правильно задавать вопросы: _http://www.yakimchuk.ru/questions.htm
 
Ответить с цитированием

  #3  
Старый 18.05.2015, 15:33
KIR@PRO
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме:
905389

Репутация: 332
Отправить сообщение для KIR@PRO с помощью ICQ
По умолчанию

К слову говоря, жду не дождусь узнать содержимое доклада http://www.phdays.ru/program/40649/

Цитата:
Сообщение от Gifts  
Gifts said:

KIR@PRO
Код:
Code:
stat -c %i /
Если не 1, 2, 3, 128 - то chroot
Вроде же с рутом нет особых проблем. Не помню случаев, когда chroot('..') не помогал
"chroot .." - не поможет (даже от root)

p.s. как вариант можно конечно написать модуль ядра, скомпилить его и загрузить, чтоб он для родительского процесса (bash/sh/etc..) изменил корень, на идентичный процессу [init]... но это естественно от рута или sudo пользователя
 
Ответить с цитированием

  #4  
Старый 18.05.2015, 18:49
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

chroot /proc/1/cwd/

вот мы и вышли за пределы чрута
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ