Имею web-шелл. uname -a: Linux vm2 2.6.16.60-0.37_f594963d-xenpae #1 SMP Mon Mar 23 13:39:48 UTC 2009 i686 athlon i386 GNU/Linux Я так понимаю это VDS. Есть логин и пароль к базе, но не root, узнал из конфиг. файлов. результат id: uid=30(wwwrun) gid=8(www) groups=8(www) Я попробовал все паблик сплоиты с Mworma, но ничего не помогло. Есть суидные файлы, но в них естественно записать ничего не могу. passwd читать могу, но пароли затенены Вот такая ситуация, буду рад помощи
Ищи уязвимости в суидных файлах Порыши какую нить панельку управления сервом \ другие админские скрипты, зри их конфиги Порыши read'абельные bash_history, бэкапы Посмотри список процессов, ps -auxw в поисках самопальных демонов, запушенных от рута или более превилигированных пользователей (чем www), дабы потом попробовать найти и в них уязвимости \ глянь версии текуших запушенных рутовых демонов, вдруг что дырявое окажется, миллворм в помошь
Результат ps -auxw: USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 1 0.0 0.0 732 72 ? S May13 0:00 init [5] root 2 0.0 0.0 0 0 ? S May13 1:31 [migration/0] root 3 0.0 0.0 0 0 ? SN May13 0:00 [ksoftirqd/0] root 4 0.0 0.0 0 0 ? S< May13 0:00 [events/0] root 5 0.0 0.0 0 0 ? S< May13 2:55 [khelper] root 6 0.0 0.0 0 0 ? S< May13 0:00 [kthread] root 7 0.0 0.0 0 0 ? S< May13 0:00 [xenwatch] root 8 0.0 0.0 0 0 ? S< May13 0:00 [xenbus] root 16 0.0 0.0 0 0 ? S< May13 0:54 [migration/1] root 17 0.0 0.0 0 0 ? SN May13 0:00 [ksoftirqd/1] root 18 0.0 0.0 0 0 ? S< May13 0:00 [events/1] root 21 0.0 0.0 0 0 ? S< May13 0:01 [kblockd/0] root 22 0.0 0.0 0 0 ? S< May13 0:01 [kblockd/1] root 58 0.0 0.0 0 0 ? S May13 5:16 [kswapd0] root 59 0.0 0.0 0 0 ? S< May13 0:00 [aio/0] root 60 0.0 0.0 0 0 ? S< May13 0:00 [aio/1] root 265 0.0 0.0 0 0 ? S< May13 0:00 [cqueue/0] root 266 0.0 0.0 0 0 ? S< May13 0:00 [cqueue/1] root 267 0.0 0.0 0 0 ? S< May13 0:00 [kseriod] root 295 0.0 0.0 0 0 ? S< May13 0:00 [xenfb thread] root 304 0.0 0.0 0 0 ? S< May13 0:00 [kpsmoused] wwwrun 440 0.0 1.1 54052 8992 ? S 01:02 0:02 /usr/sbin/httpd2-prefork -f /etc/apache2/httpd.conf root 658 0.0 0.0 0 0 ? S< May13 0:05 [reiserfs/0] root 659 0.0 0.0 0 0 ? S< May13 0:01 [reiserfs/1] root 720 0.0 0.0 2328 292 ? S 1. Тут есть самопальные демоны? Есть ли тут дырявые? 2. bash_history реедабельных нету, уже искал. 3. А какая может быть уязвимость в суидных фаилах, я с моими правами тупо не могу их править. Честно говоря я первый раз пытаюсь получить нулевые права. 4. По каким признакам можно панель управления сервером найти? а если я её найду, то где найти логин:пасс?
Импровизируй! К сожалению наш экстрасенс в отпуске, поэтому найти дырявый демон, не зная версии, у нас не получится, указать уязвимости в суидных скриптах, даже не зная их языка аналогично не выйдет, ну и с конфигами не известных и еще не найденых панелек управления чего-либо мы тоже не поможем
Прошу подсказать по каким признакам найти панельки управления. Я могу выдать всю требующуюся информацию по файлам в системе, по результатам команд, которые помогут получить root. Возможно нужно заплатить за положительный результат?
шансов порутать 2.6.16.60-0.37_f594963d-xenpae #1 SMP Mon Mar 23 13:39:48 UTC 2009 у тебя 1к 100. ищи конфиги..вот к примеру
подскажите пожалуйста скрипт брутфорса который можно запустить с шела для подбора паролей к ssh. я же знаю юзеров из passwd.
brutessh - Скрипт из набора BackTrack использованее https://wiki.remote-exploit.org/backtrack/wiki/BruteSSH Сам скрипт http://dump.ru/file/3159376 Можеш так Code: find / -name config
подскажите после того как я -распокавал hydra -потом сделал configure нужно сделать make ..... в какой директория я длжен быть какие параметры у этой команды у меня не делается бинарник гидры
А можно ли в сети найти уже установленную гидру? Может для установки гидры нужны чмоды 777 в каких-то системных папках?
Забей на гидру, там нужно для брута ssh ставить бибиотеки. Это довольно таки большой гемор для не очень разбирающихся в линуксах. Брути прогой, которую те дал POS_troi
Это федора со стартованным на ней xenом, на этой тачке есть еще виртуальные машины, поэтому 1) Смотри - они как LVM или файлом смонтированы(это се есть в /etc/xen) но тебя туда врядли пустят. Надо порыскать по папкам куда пускают и смотреть есть ли iso образы 2) Если образ в iso пизди его оттуда, распаковывай и вытаскивай пароль - к виртуалке у тебя будет доступ а там авось и к самой впс. 3) Если это LVM - то в dev будут устройствать 4) Брутить заебешься.