seguimiento a "Escalado de Apache a raíz"

1

He visto numerosas preguntas similar a la anterior con respuestas que se relacionan con la elevación de privilegios a los de root. La respuesta y el ejemplo que Silverlightfox ha dado es uno de los mejor definidos.

El problema que tengo al intentar emular este exploit es que dentro de mi VM, la instalación de Linux Red Hat 2.4.xx con varios exploits que incluyen el código fuente, es que mis privilegios no root en la caja no me permitirán compilando (gcc está instalado) o ejecutando un archivo binario.

a menos que esté muy lejos de la base aquí, el código fuente (listado por silverlightfox) y otros que se encuentran en la red (exploit db, etc.) deben compilarse y ejecutarse en la máquina de destino.

si el acceso no root que obtiene (busque el nombre de usuario y la contraseña, el exploit remoto, etc.) no permitirá compilar o ejecutar un archivo binario, ¿qué otras opciones existen para "explotar" el código fuente en la máquina de destino? Pensaría que las metasploit se encargarían de la automatización, pero toda la información que he visto sobre la ejecución del archivo binario en la máquina de destino me hace pensar que estoy haciendo algo mal.

    
pregunta jayho 30.03.2015 - 00:54
fuente

2 respuestas

1

No tienes que ser root para compilar y ejecutar código. Presumiblemente, su configuración limita el acceso a la cadena de herramientas de compilación necesaria para que su usuario no pueda hacerlo.

Los atacantes pueden evitar esto compilando previamente los binarios necesarios o colocando un compilador o intérprete precompilado en el sistema.

Lo mejor es comenzar por conocer su sistema, su entorno de usuario, las herramientas necesarias para llevar a cabo su flujo de trabajo y cómo sus permisos locales lo afectan todo. ENTONCES continúe con la comprensión de cómo funcionan los exploits. Porque a menos que entiendas lo básico, eso no te ayudará.

    
respondido por el tylerl 30.03.2015 - 06:35
fuente
1

En los servidores web en particular, a menudo no hay necesidad de obtener una raíz, ya que la información valiosa se encuentra en la raíz web o en una base de datos accesible a través de la aplicación web. Esto también significa que una puerta trasera de privilegio bajo, como un webshell, es suficiente para mantener el acceso en caso de que se solucione la vulnerabilidad inicial.

Si desea obtener privilegios de root y no puede confiar en un exploit del kernel para elevar sus privilegios, necesitará explotar un proceso local. Comience observando los archivos setuid, cronjobs, directorios de escritura, etc. El siguiente script es muy útil para automatizar gran parte de la recopilación de datos inicial: enlace

    
respondido por el wireghoul 31.03.2015 - 22:07
fuente

Lea otras preguntas en las etiquetas