Raíz de la base de datos al sistema operativo

2

Uno de mis amigos alquila un VPS en el que maneja alrededor de 20 sitios web, algunos de ellos para pequeñas empresas. Él ha estado teniendo algunos problemas de seguridad y me ha pedido que ayude a evaluar la vulnerabilidad de su caja (solo soy un estudiante universitario interesado en infosec).

He logrado obtener root en la base de datos MariaDB, y ahora estoy tratando de obtener root en la propia caja. Por lo que veo, la mayoría de los sitios ejecutan Wordpress, así que imagino que puedo inyectar algo de php en una página para imprimir el contenido de / etc / shadow y desde allí puedo descifrar las contraseñas.

Mi pregunta es ¿hay una mejor manera de pasar de la raíz de la base de datos a la de la caja ?

    
pregunta j4v 23.06.2014 - 02:23
fuente

2 respuestas

0

La base de datos y el servicio web deben ejecutarse con sus propios conjuntos de privilegios, si están configurados correctamente. Por lo tanto, podría no ser posible desde un punto de vista binario. Sin embargo, el acceso a la base de datos le permite acceder a los datos, lo que generalmente significa credenciales. Extraiga la base de datos para obtener credenciales que puedan apuntar a vectores de entrada.

Esto es lo que haría: intente cargar un shell PHP (muchos para elegir) en la base de datos y vea qué es posible desde allí. Es posible que encuentre una configuración errónea o una vulnerabilidad que se puede aprovechar para aumentar sus privilegios.

El descifrar contraseñas puede llevar mucho tiempo. PHP shell a vuln a escalada puede ser eficiente.

    
respondido por el schroeder 24.06.2014 - 18:51
fuente
0

Desde la base de datos, intente obtener un shell o ejecutar un comando. Desde allí, puede hurgar en todo el sistema de archivos y el sistema operativo para tratar de encontrar una manera de elevarse a la raíz, asumiendo que el DBMS no se ejecuta como raíz.

Dado que su amigo alquila el VPS, puede ser mejor simplemente revisar las configuraciones y la configuración y proporcionar información basada en eso. Pero tratar de obtener root es divertido, así que tal vez haga ambas cosas. Si obtiene root, puede consultar toda la configuración y configuración para revisarlo.

    
respondido por el sexybear 23.06.2014 - 04:05
fuente

Lea otras preguntas en las etiquetas