Uzyskanie dostępu do shella to dla prawdziwego hackera nie wszystko - co dalej? ;)
15:17Tue, 7 May 2013
Po uzyskaniu dostępu do shella - jak już wspominałem, działamy z uprawnieniami programu przez który weszliśmy - w tym wypadku będzie to serwer WWW. Mamy ograniczone pole do popisu, ale możemy odczytać wersję systemu:
uname -a
wersję jądra
uname -r
a jeśli polecenie uname nam nie działa, to skorzystać z:
cat /proc/version
Co nam daje znajomość wersji systemu? Daje nam wgląd jakie dziury ma ta wersja kernela [bo głównie teraz interesuje nas wersja kernela]. W wyniku czego (pamiętajmy, że cały czas naszym zadaniem jest zdobycie roota) możemy poszukać specjalnego typu exploita na daną wersję kernela (nazywa się to local root typu privilege escalation - od ang. podniesienie uprawnień). Po znalezieniu local r00ta próbujemy, licząc na łut szczęścia, go odpalić (mimo określania przez autorów exploitów wersji systemów na których powinny działać ich eksploity - zadziałanie local roota to jest często czysta loteria).Podobne faq:
- A więc, jak się zdobywa tego roota? / Wejście przez web service - sekwencja działań
- Polecenie uname -a nie podaje wersji Kernela - co robić?
- Jak przebiega atak? - sekwencja działań
- Co zrobić jeśli nie ma exploitów na procesy działające z uprawnieniami roota?
- Lukas Joomla Audit
- Jak przebiega każdy atak? Sekwencja działań.
- Istnieją dwa typy serwerów z naszego punktu widzenia
- Jak spakować całą dostępną zawartość dysku do skompresowanego archiwum omijając pliki większe niż N mebi?
- Sposób wykorzystania znalezionych błędów na stronie - sekwencja działań
- Odkrycie: Integer overflow w funkcjach z rodziny scanf() w MinGW, Cygwin, Embarcadero C i innych środowiskach przy wczytywaniu liczby do char'a
Skomentuj
Aby zamieścić komentarz, proszę włączyć JavaScript - niestety roboty spamujące dają mi niezmiernie popalić.
Komentarze czytelników
Nie ma jeszcze żadnych komentarzy.