------------------------------------------- info system ------------------------------------------- uname -a : Linux www 2.6.16.27-0.9-smp #1 SMP Tue Feb 13 09:35:18 UTC 2007 x86_64 x86_64 x86_64 GNU/Linux sysctl : Linux 2.6.16.27-0.9-smp $OSTYPE : linux Server : Apache/2.2.3 (Linux/SUSE) id : uid=30(wwwrun) gid=8(www) groups=8(www) pwd : / ( drwxr-xr-x ) ------------------------------------------- info web ------------------------------------------- Disable functions : NONE Safe_mode: OFF PHP version: 5.1.2 MySQL: ON ------------------------------------------- /etc/passwd ------------------------------------------- bin:x:1:1:bin:/bin:/bin/bash daemon:x:2:2aemon:/sbin:/bin/bash ftpuser:x:40:49:FTP account:/srv/ftp:/bin/bash games:x:12:100:Games account:/var/games:/bin/bash gdm:x:50:105:Gnome Display Manager daemon:/var/lib/gdm:/bin/false haldaemon:x:101:102:User for haldaemon:/var/run/hal:/bin/false lp:x:4:7rinting daemon:/var/spool/lpd:/bin/bash mail:x:8:12:Mailer daemon:/var/spool/clientmqueue:/bin/false man:x:13:62:Manual pages viewer:/var/cache/man:/bin/bash messagebus:x:100:101:User for D-BUS:/var/run/dbus:/bin/false mysql:x:60:107:MySQL database admin:/var/lib/mysql:/bin/bash named:x:44:44:Name server daemon:/var/lib/named:/bin/false news:x:9:13:News system:/etc/news:/bin/bash nobody:x:65534:65533:nobody:/var/lib/nobody:/bin/bash ntp:x:74:103:NTP daemon:/var/lib/ntp:/bin/false postfix:x:51:51ostfix Daemon:/var/spool/postfix:/bin/false quagga:x:103:106:Quagga routing daemon:/var/run/quagga:/bin/false root:x:0:0:root:/root:/bin/bash squid:x:31:65534:WWW-proxy squid:/var/cache/squid:/bin/false sshd:x:71:65:SSH daemon:/var/lib/sshd:/bin/false suse-ncc:x:102:104:Novell Customer Center User:/var/lib/YaST2/suse-ncc-fakehome:/bin/bash uucp:x:10:14:Unix-to-Unix CoPy system:/etc/uucp:/bin/bash wwwrun:x:30:8:WWW daemon apache:/var/lib/wwwrun:/bin/false Подскажите пожалуйста в каком направлении дальше двигатся чтобы получить root доступ к ssh? есть шелл, права доступа в корневике ls -lia: и можно ли это сделать)
Для начала попробуй слить себе etc.tar.gz, это видимо бэкап каталога етц. Там глянь файлик shadow. В нем ищи пасс от рута, суй его в джона, и если админ не менял пароль со времени последнего бэкупа, получишь рута. Возможно еще попробовать поднять права недавно нашумевшей дыркой в vmsplice, сплоит на милворме есть.
Можно не только etc.tar.gz слить, но и все остальные тары. Мало ли чего интересного обнаружится в home.tar или root.tar =) Одмин, похоже, ламер - делает бэкапы руками и забывает сменить права. ЗЫ. Недавно встретилось тоже ядро 2.6.16, но не SMP. Сдалось сплойту под prctl