Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

02.08.2009, 02:19
|
|
Новичок
Регистрация: 29.07.2009
Сообщений: 12
Провел на форуме: 11059
Репутация:
0
|
|
Помогите получить root
Имею web-шелл.
uname -a:
Linux vm2 2.6.16.60-0.37_f594963d-xenpae #1 SMP Mon Mar 23 13:39:48 UTC 2009 i686 athlon i386 GNU/Linux
Я так понимаю это VDS.
Есть логин и пароль к базе, но не root, узнал из конфиг. файлов.
результат id:
uid=30(wwwrun) gid=8(www) groups=8(www)
Я попробовал все паблик сплоиты с Mworma, но ничего не помогло.
Есть суидные файлы, но в них естественно записать ничего не могу.
passwd читать могу, но пароли затенены
Вот такая ситуация, буду рад помощи 
|
|
|

02.08.2009, 02:35
|
|
Members of Antichat - Level 5
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме: 10046345
Репутация:
4589
|
|
Ищи уязвимости в суидных файлах
Порыши какую нить панельку управления сервом \ другие админские скрипты, зри их конфиги
Порыши read'абельные bash_history, бэкапы
Посмотри список процессов, ps -auxw в поисках самопальных демонов, запушенных от рута или более превилигированных пользователей (чем www), дабы потом попробовать найти и в них уязвимости \ глянь версии текуших запушенных рутовых демонов, вдруг что дырявое окажется, миллворм в помошь
Последний раз редактировалось BlackSun; 02.08.2009 в 02:38..
|
|
|

02.08.2009, 02:57
|
|
Новичок
Регистрация: 29.07.2009
Сообщений: 12
Провел на форуме: 11059
Репутация:
0
|
|
Результат ps -auxw:
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 1 0.0 0.0 732 72 ? S May13 0:00 init [5]
root 2 0.0 0.0 0 0 ? S May13 1:31 [migration/0]
root 3 0.0 0.0 0 0 ? SN May13 0:00 [ksoftirqd/0]
root 4 0.0 0.0 0 0 ? S< May13 0:00 [events/0]
root 5 0.0 0.0 0 0 ? S< May13 2:55 [khelper]
root 6 0.0 0.0 0 0 ? S< May13 0:00 [kthread]
root 7 0.0 0.0 0 0 ? S< May13 0:00 [xenwatch]
root 8 0.0 0.0 0 0 ? S< May13 0:00 [xenbus]
root 16 0.0 0.0 0 0 ? S< May13 0:54 [migration/1]
root 17 0.0 0.0 0 0 ? SN May13 0:00 [ksoftirqd/1]
root 18 0.0 0.0 0 0 ? S< May13 0:00 [events/1]
root 21 0.0 0.0 0 0 ? S< May13 0:01 [kblockd/0]
root 22 0.0 0.0 0 0 ? S< May13 0:01 [kblockd/1]
root 58 0.0 0.0 0 0 ? S May13 5:16 [kswapd0]
root 59 0.0 0.0 0 0 ? S< May13 0:00 [aio/0]
root 60 0.0 0.0 0 0 ? S< May13 0:00 [aio/1]
root 265 0.0 0.0 0 0 ? S< May13 0:00 [cqueue/0]
root 266 0.0 0.0 0 0 ? S< May13 0:00 [cqueue/1]
root 267 0.0 0.0 0 0 ? S< May13 0:00 [kseriod]
root 295 0.0 0.0 0 0 ? S< May13 0:00 [xenfb thread]
root 304 0.0 0.0 0 0 ? S< May13 0:00 [kpsmoused]
wwwrun 440 0.0 1.1 54052 8992 ? S 01:02 0:02 /usr/sbin/httpd2-prefork -f /etc/apache2/httpd.conf
root 658 0.0 0.0 0 0 ? S< May13 0:05 [reiserfs/0]
root 659 0.0 0.0 0 0 ? S< May13 0:01 [reiserfs/1]
root 720 0.0 0.0 2328 292 ? S
1. Тут есть самопальные демоны? Есть ли тут дырявые?
2. bash_history реедабельных нету, уже искал.
3. А какая может быть уязвимость в суидных фаилах, я с моими правами тупо не могу их править.
Честно говоря я первый раз пытаюсь получить нулевые права.
4. По каким признакам можно панель управления сервером найти? а если я её найду, то где найти логин:пасс?
Последний раз редактировалось catsanek; 02.08.2009 в 03:00..
|
|
|

02.08.2009, 03:38
|
|
Members of Antichat - Level 5
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме: 10046345
Репутация:
4589
|
|
Импровизируй!
К сожалению наш экстрасенс в отпуске, поэтому найти дырявый демон, не зная версии, у нас не получится, указать уязвимости в суидных скриптах, даже не зная их языка аналогично не выйдет, ну и с конфигами не известных и еще не найденых панелек управления чего-либо мы тоже не поможем 
|
|
|

02.08.2009, 16:10
|
|
Новичок
Регистрация: 29.07.2009
Сообщений: 12
Провел на форуме: 11059
Репутация:
0
|
|
Прошу подсказать по каким признакам найти панельки управления.
Я могу выдать всю требующуюся информацию по файлам в системе, по результатам команд, которые помогут получить root.
Возможно нужно заплатить за положительный результат?
|
|
|

02.08.2009, 18:08
|
|
Постоянный
Регистрация: 18.09.2006
Сообщений: 867
Провел на форуме: 2805813
Репутация:
1396
|
|
шансов порутать 2.6.16.60-0.37_f594963d-xenpae #1 SMP Mon Mar 23 13:39:48 UTC 2009 у тебя 1к 100.
ищи конфиги..вот к примеру
config*
connect*
db.*
*require.*
|
|
|

03.08.2009, 00:49
|
|
Новичок
Регистрация: 29.07.2009
Сообщений: 12
Провел на форуме: 11059
Репутация:
0
|
|
подскажите пожалуйста скрипт брутфорса который можно запустить с шела для подбора паролей к ssh. я же знаю юзеров из passwd.
|
|
|

03.08.2009, 01:19
|
|
Познавший АНТИЧАТ
Регистрация: 01.12.2006
Сообщений: 1,769
Провел на форуме: 3718311
Репутация:
1118
|
|
brutessh - Скрипт из набора BackTrack
использованее https://wiki.remote-exploit.org/backtrack/wiki/BruteSSH
Сам скрипт http://dump.ru/file/3159376
ищи конфиги..вот к примеру
Можеш так
|
|
|

03.08.2009, 18:40
|
|
Постоянный
Регистрация: 24.03.2009
Сообщений: 670
Провел на форуме: 2868783
Репутация:
414
|
|
подскажите пожалуйста скрипт брутфорса который можно запустить с шела для подбора паролей к ssh. я же знаю юзеров из passwd.
hydra
|
|
|

06.08.2009, 14:54
|
|
Новичок
Регистрация: 29.07.2009
Сообщений: 12
Провел на форуме: 11059
Репутация:
0
|
|
подскажите после того как я
-распокавал hydra
-потом сделал configure
нужно сделать make ..... в какой директория я длжен быть какие параметры у этой команды у меня не делается бинарник гидры
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|