follow-up alla risposta precedente "Escalation da shell Apache a root"

1

Ho visto numerose domande simili al precedente con risposte che riguardano l'elevazione dei privilegi a quelli di root. la risposta e l'esempio che silverlightfox ha fornito è uno dei più definiti.

Il problema che sto avendo mentre provo a emulare questo exploit è che all'interno della mia installazione VM di Linux Red Hat 2.4.xx con vari exploit che elencano il codice sorgente, è che i miei privilegi non-root sulla casella non lo consentiranno compilazione (gcc è installato) o esecuzione di un file binario.

a meno che non sia lontano da qui, la sorgente codificata (elencata da silverlightfox) e altra trovata attraverso la rete (exploit db, ecc.) deve essere compilata ed eseguita sul computer di destinazione.

se l'accesso non root che ottieni (trova il nome utente e la password, l'exploit remoto, ecc) non consentirà la compilazione o l'esecuzione di un file binario, quali altre opzioni sono lì per "sfruttare" il codice sorgente sul computer di destinazione? Penserei che metasploit gestirà l'automazione, ma tutte le informazioni che ho visto sull'esecuzione del file binario sulla macchina di destinazione mi fanno pensare che sto facendo qualcosa di sbagliato.

    
posta jayho 30.03.2015 - 00:54
fonte

2 risposte

1

Non devi essere root per compilare ed eseguire il codice. Presumibilmente la tua configurazione limita l'accesso alla necessaria catena di strumenti di compilazione in modo tale che l'utente non possa farlo.

Gli attaccanti possono aggirare questo precompilando i binari necessari o rilasciando un compilatore o un interprete precompilato sul proprio sistema.

È meglio iniziare conoscendo il tuo sistema, il tuo ambiente utente, gli strumenti necessari per eseguire il tuo flusso di lavoro e come le tue autorizzazioni locali influiscono su tutto. THEN vai avanti per capire come funzionano gli exploit. Perché se non comprendi le basi, quella roba non ti sarà di aiuto.

    
risposta data 30.03.2015 - 06:35
fonte
1

In particolare sui server Web spesso non è necessario ottenere root in quanto le preziose informazioni si trovano nella root Web o in un database accessibile tramite l'applicazione web. Ciò significa anche che una backdoor con privilegi bassi come una webshell è sufficiente per mantenere l'accesso nel caso in cui la vulnerabilità iniziale venga corretta.

Se desideri ottenere i privilegi di root e non puoi fare affidamento su un exploit del kernel per elevare i tuoi privilegi, dovrai sfruttare un processo locale. Inizia guardando i file setuid, cronjobs, directory scrivibili, ecc. Il seguente script è molto utile per automatizzare gran parte della raccolta iniziale dei dati: link

    
risposta data 31.03.2015 - 22:07
fonte

Leggi altre domande sui tag