Co zrobić jeśli nie ma exploitów na procesy działające z uprawnieniami roota?
15:18Tue, 7 May 2013
W przypadku instytucji, które zdobywać ja najbardziej lubię - więc o nich opowiem ;) po wejściu na serwer WWW - dostępny z zewnątrz, mamy dostęp przeważnie do sieci lokalnej (to jest tak, że my z internetu widzimy jedynie serwer WWW, a serwer WWW widzi cały internet i swoją sieć wewnętrzną [czyli intranet] - normalne). I teraz zaczyna się właśnie to co lubię najbardziej, nawet bardziej od odpalania eksploitów :) Buszowanie po serwerze w poszukiwaniu przydatnych informacji, takich jak adresy e-mail administratora (sprawdzać Crona!). Cholernie często hasła administratora pokrywają się z jego hasłami do poczty na której możemy znaleźć niezwykle ciekawe informacje - np. inne hasła i konta w różnych serwisach (pomijając czytanie wiadomości prywatnych, które jest.... ykhmm... mocno kontrowersyjne). Wszystkie zdobyte ciekawe informacje gromadzimy sobie w plikach TXT ;) Zagłębiamy się coraz głębiej i głębiej robi się z tego niezła baza danych. Po jakimś czasie, gdy wiemy o administratorze wszystko, mamy kilka jego haseł, ale żadne z haseł nie pasuje do konta root, piszemy (np. w pythonie) skaner, który przeskanuje nam wewnętrzną sieć instytucji. Są to zwykle dziesiątki komputerów, na jednych działają bazy danych, na innych wewnętrzne serwisy internetowe z aplikacjami do obsługi zamówień, zgłaszania usterek technicznych - to wszystko jest w zasięgu naszej ręki, w dodatku znacznie mniej chronione i znacznie rzadziej aktualizowane. Żyć nie umierać. Hasło administratora/roota z pewnością znajdziemy jak nie na pierwszym to na drugim komputerze :)
Podobne faq:
- A więc, jak się zdobywa tego roota? / Wejście przez web service - sekwencja działań
- Jak przebiega atak? - sekwencja działań
- Odkrycie: Integer overflow w funkcjach z rodziny scanf() w MinGW, Cygwin, Embarcadero C i innych środowiskach przy wczytywaniu liczby do char'a
- Discovery: Integer overflow in functions from scanf() family in MinGW, Cygwin, Embarcadero C and other environments at loading a number to char variable
- Jak przebiega każdy atak? Sekwencja działań.
- Co zrobić jeśli local root exploit nie działa?
- Lukas Joomla Audit
- Istnieją dwa typy serwerów z naszego punktu widzenia
- Polecenie uname -a nie podaje wersji Kernela - co robić?
- Jak spakować całą dostępną zawartość dysku do skompresowanego archiwum omijając pliki większe niż N mebi?
Skomentuj
Aby zamieścić komentarz, proszę włączyć JavaScript - niestety roboty spamujące dają mi niezmiernie popalić.
Komentarze czytelników
Nie ma jeszcze żadnych komentarzy.