Суть в чем, у меня есть вебшел на одном сайте. Safe-mode: OFF Software: Apache/1.3.33 (Unix) mod_clarassl/1.0 FrontPage/5.0.2.2623 mod_chroot/0.5 uname -a: FreeBSD cgi08-ch.uk.clara.net 4.11-RELEASE-p12 FreeBSD 4.11-RELEASE-p12 #0: Th i386 есть права на запись в директорию tmp в корне. Рутаньем серваков никогда не занимался, вот хочеться попробовать. С юниксами знаком на уровне пользователя. Предложите ваши дальнейшие действия, если можно в более подробной форме. Заранее спасибо.
ищи важную инфу, которая, как грят It-sexперты, поможет "скомпрометировать" систему (конфиги с паролями, файлы юзерова, логи, ....и тп хрень), ну а вообще-то, перво-аперво, многие ищут сплои для оси или сервисов или локального суидного вареза ))... остальное лень описывать в 5 часов утра )) ты хоть в группу wheel входишь?? инфа и сплои: google.mil, opennet.ru, здесь ((; milw0rm.com, packetstormsecurity.nl
из файлов способных скомпрометировать, я знаю только файлы папки etc/ (и то не все). Подскажи плз, где искать. в группу wheel паходу не вхожу : groups=61976(web61976). и кстати стоит ли делать backconnect?
нафик бэкконект?? не вижу смысла ) насчет директорий.. диры юзверей с их .history шеллов, у кого они есть, смотрю у тебя веб=хостинг с хуевой тучей сайтов )) (или я заблуждаюсь) ... посмотри httpd.conf если мОзги есть тоже инфу полезную найдешь, мож какие service.pwd, .htpasswd и тд.. посмотри список запущенных процессов, что весит, дальше в зависимости от повешенного софта смотри, мож конфиги найдешь... пройдись locate или find .... интересно мож какие скрипты рут юзает для управления сервисами.. поройся сам... лень вспоминать )) что-т еще... импровизируй... Impossible is Nothing ...ну если че - ПМ...