Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Статьи (https://forum.antichat.xyz/forumdisplay.php?f=30)
-   -   Использование уязвимости Webmin для получения максимальных привелегий. (https://forum.antichat.xyz/showthread.php?t=38423)

Alexsize 20.04.2007 15:58

Использование уязвимости Webmin для получения максимальных привелегий.
 
Использование уязвимости Webmin для получения максимальных привелегий.


Здравствуй уважаемый ачатовец, да и гостю привет!

Сегодня я хочу рассказать вам про хороший способ получить рута в системе.

Хех скажите вы, слышали уже байки.. Мда. я тоже слышал, не спорю, хватает "способов получения рута".

Но я хочу рассказать о своем способе. Этим способом я порутал не очень много серверов (штук 8), но и этого оказалось достаточно.
Ведь серваки были не простые, а на фре. И крутилась на них порнуха, в промышленных масштабах.

Так что может кому этот способ и пригодиться=).
Далее буду краток..


Описание уязвимости

Сервис Webmin крутиться на 10000 порту по умолчанию.
Крутиться с правами суперпользователя.=)
Есть 2 режима работы протокола обмена этой системы удаленного администрирования с пользователем - http и https.
Cоответственно в сплоите предусмотрено 2 параметра для этих режимов. Рассмотрим его (сплоит) поподробнее.

Exploit - вот сам эксплоит, позволяющий добиться чтения файлов на уязвимой машине с правами Webmin.

Стоит так же добавить, что помимо использования сплоита можно добиться нужного эффекта и руками

https://solun.de:10000/unauthenticated/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/etc/passwd - вот пример ручной эксплуатации дыры


Использование

В случае с ручным использованием, я думаю, все ясно. НО ручной способ не всегда работает.

Рассмотрим использование сплоита.

Usage: webmin.pl <url> <port> <filename> <target>
TARGETS are
0 - > HTTP
1 - > HTTPS
Define full path with file name
Example: ./webmin.pl blah.com 10000 /etc/passwd


Что мы тут имеем?

<url> - тут все, я думаю, понятно. Вводим URL или IP.
<port> - как я уже говорил, смело ставь 10000 порт. Его очень редко меняют.
<filename> - Вот тут вся соль. Сплоит позволяет читать файлы уязвимой машины с правами root. Неплохо. да?
<target> - как описано выше, Webmin работает в 2 режимах. Соответственно ставим 1 для https и 0 для http.

Собственно уже можно догадаться, что это сплоит позволяет нам очень многое, но я уточню для самых маленьких что именно=)

Ставим в параметр <filename> например такой файл /etc/shadow для Linux или /etc/master.passwd для FreeBSD и у нас сами знаете что..
Теперь примеры того что СТОИТ читать в первую очередь:

1. /etc/shadow, /etc/master.passwd
2. /root/.bash_history, /root/mysql_history, /root/.history, /home/user какой нить/.bash_history
3. Конфиги апача. Не буду делать BAYAN, читайте http://forum.antichat.ru/thread22832-httpd.conf.html.
4. Файлы конфигурации Webmin. Если вдмин не маньяк то могут лежать в двух разных местах

a) /usr/local/etc/webmin/miniserv.conf
/usr/local/etc/webmin/miniserv.users

б)/etc/webmin/miniserv.conf
/etc/webmin/miniserv.users


Если рут маньяк, то вам и рутовая читалка не поможет=).


Поиск уязвимых машин

Отдельно хочеться отметить такой вопрос, как поиск уязвимых машин.
Как вы уже наверно догадались, можно искать с поможью nmap.
Вот так: nmap -sT x.x.x.* -p 10000.
Но можно искать и с помощью Google.
Вот так inurl:"de:10000" Login to Webmin. Так что простор ниипаца какой.


Как получить рута.

Теперь методика получения рута.
Все просто.
Рекомендую заносить все найденные незашифрованный пароли в отдельный файл.
А после того как поиски закончены, запустить Ивана-потрошителя вот так: ./john-mmx shadow -wordlist=файл с найденными пассами.
Причем вместо shadow можно ставить master.passwd.
ВНИМАНИЕ
Найденный нами файл miniserv.users. Его конечно тоже на перебор. В нем пассы или DES или Unix md5. . Это как повезет.
Кстати иногда в нем можно встретить запись вроде root:0. Это значит что аутентификация идет по теневому файлу.
Еще хочу обратить внимание аудитории на то, что пароль root в miniserv.users НЕ ВСЕГДА совпадает с паролем root в shadow.
Так что перебирайте miniserv.users обязательно. Таким образом, даже если тебе и не удасться взять рута с ходу, можно получить права юзера и, при должном умении, залить веб-шелл.


Что дальше???

Теперь несколько пунктов о том "А что же делать дальше".
Если вы получили рута, то читайте кучу статей на ачате, например отличный вариант http://forum.antichat.ru/thread37187.html
Неплохо троянить Su, но не всегда катит.
Можно давать шелл системному юзеру. Тоже не всегда катит.
Иначе дела обстоят, если ты получил доступ в панель Webmin. Тут куча вариантов. Если есть возможность выполнения команды, то см. способы закрепления в системе. статей хватает.
Иногда таких прав нет. Тогда приходиться изворачиваться. Тут каждый сам себе трактор.


ЛОГИ Webmin

Как вы наверно уже догадались, ни один запрос к вебмину не проходит незамеченно.
Все строго логируеться.

Логи в Webmin, при неманьяковых админах храняться тут /var/log/webmin/

Их там несколько. Перечислять не буду,найдете все сами.
Про другие логи читайте например

http://forum.antichat.ru/thread26232...%E3%EE%E2.html


З.Ы. Конструктивная критика будет учтена.
Если кому что не нравиться то сами АПСТЕНКУ=)
И самое главное, что этой уязвимостью файл приинклудить нельзя и команды системы из сплоита не выполняються


Greets to Kot777, Crilaz,X-treem, Elekt, ShadOS.

Slon 20.04.2007 17:46

В принципе баян, уже 2 года это юзаю, но за старание плюс

Кстати, тема про locate.database не раскрыта, а это очень часто помогает во взломе через эту дыру

flipper 20.04.2007 20:24

Небольшой скрипт для автоматизации процесса...

Alexsize 20.04.2007 21:36

Slon, тема про базу locate не раскрыта специально, кому надо могут посмотреть видео

на милворме. Ссылку давать не буду. Там найти просто.

Slon 20.04.2007 22:14

Alexsize, точно помню это видео :)
Хотя правиьно, каждый кто *никсом пользовался и так должен знать

x-treem 20.04.2007 23:05

ах ты... salun.de работает то
бажная тачка)))

+toxa+ 20.04.2007 23:30

ммм... читалка с правами рута, не более... нафик спрашивается из этого статью делать...

p-range 21.04.2007 00:04

Цитата:

Небольшой скрипт для автоматизации процесса...
линк битый =\

x-treem 21.04.2007 09:28

хм, сказано же, руками не всегда катит.

flipper 21.04.2007 10:13

Линк но пробудет он не долго...


Время: 09:09