Obteniendo acceso de root en Ubuntu 14.04 [cerrado]

2

Estoy tomando una clase de Seguridad informática y se supone que debo endurecer mi sistema realmente bien, pero se supone que debo dejar una "puerta trasera dura" para que el adversario obtenga acceso a la raíz.

Hace dos días que intento resolver algo y, como soy un principiante total, todavía no puedo imaginar qué sería una buena idea para hacer esto.

Estoy ejecutando Ubuntu 14.04. ¿Hay algún tipo de puerta trasera que un principiante como yo pueda dar al adversario para obtener root?

Gracias de antemano.

    
pregunta Linus 30.03.2015 - 22:48
fuente

2 respuestas

2

Puerta trasera para qué? ¿Explotación de la red en el futuro o escalada de privilegios desde la consola?

¿por qué no poner una contraseña y un shell en alguna cuenta del sistema que nadie notará? por ejemplo, cambiar / etc / passwd:

desde:

news:x:9:9:news:/var/spool/news:/usr/sbin/nologin

a:

news:x:9:9:news:/var/spool/news:/bin/bash

y     sudo passwd news

No convierta a las noticias en un usuario sudo (demasiado obvio), sino que deje un trabajo cron que se ejecute con privilegios de root y que se pueda escribir en todo el mundo (o simplemente se pueda escribir por noticias).

Otra opción es agregar tu clave pública al archivo authorized_keys de un administrador.

ahora necesitas ejecutar programas. un truco es setuid en algún script aleatorio en el que pueda escribir.

otro truco es dejar un programa que cron ejecute como uid = root como escritura mundial, y actualizar ese archivo para elevar sus privilegios.

    
respondido por el Jonathan 31.03.2015 - 00:12
fuente
0

¿A qué nivel está dirigido? ¿Principiante? ¿Cuánto te han enseñado en el curso?

Fácil: configure un netcat de escucha en el puerto 4444 con un shell bash en él. (netcat -lvp 4444 -e / bin / bash) La forma en que el atacante puede encontrar esto sería mediante el uso de nmap para escanear todos los puertos abiertos.

Medio: use un bit de software "vulnerable conocido" que escucha en un puerto. Las versiones anteriores de algunos programas FTP son un buen grito para esto. Habilidad FTP Server 2.34 es probablemente el más comúnmente usado por esta razón, la vulnerabilidad es fácil para Google, aunque una vez que el atacante ha enumerado los servicios en ejecución. ( enlace )

Medio-duro: hospede una aplicación web vulnerable que le permita inyectar código en algún momento para RCE o LFI / RFI. O tal vez una donde sea posible leer la base de datos de parámetros de solicitud cuidadosamente diseñados y luego tener una cuenta que comparta el nombre de usuario / contraseña entre la entrada en esta base de datos y un usuario que pueda SSH.

Duro: El cielo es el límite realmente. Echa un vistazo a algunos de los ISO de diseño vulnerables en vulnhub para obtener ideas.

    
respondido por el AlexH 31.03.2015 - 10:45
fuente

Lea otras preguntas en las etiquetas