uname -a Linux localhost.localdomain 2.6.32-696.13.2.el6.i686 #1 SMP Thu Oct 5 20:42:25 UTC 2017 i686 i686 i386 GNU/Linux ls -la /boot total 46022 dr-xr-xr-x. 5 root root 1024 Nov 3 10:26 . dr-xr-xr-x. 21 root root 4096 Dec 28 09:15 .. -rw-r--r--. 1 root root 109953 Nov 22 2013 config-2.6.32-431.el6.i686 -rw-r--r--. 1 root root 112821 Oct 6 02:47 config-2.6.32-696.13.2.el6.i686 drwxr-xr-x. 3 root root 1024 Nov 3 09:51 efi drwxr-xr-x. 2 root root 1024 Nov 3 10:26 grub -rw-------. 1 root root 14825818 Nov 3 09:53 initramfs-2.6.32-431.el6.i686.img -rw-------. 1 root root 19445667 Nov 3 10:26 initramfs-2.6.32-696.13.2.el6.i686.img drwx------. 2 root root 12288 Nov 3 09:45 lost+found -rw-r--r--. 1 root root 190104 Nov 22 2013 symvers-2.6.32-431.el6.i686.gz -rw-r--r--. 1 root root 211993 Oct 6 02:48 symvers-2.6.32-696.13.2.el6.i686.gz -rw-r--r--. 1 root root 1982877 Nov 22 2013 System.map-2.6.32-431.el6.i686 -rw-r--r--. 1 root root 2064350 Oct 6 02:47 System.map-2.6.32-696.13.2.el6.i686 -rwxr-xr-x. 1 root root 4002656 Nov 22 2013 vmlinuz-2.6.32-431.el6.i686 -rw-r--r--. 1 root root 164 Nov 22 2013 .vmlinuz-2.6.32-431.el6.i686.hmac -rwxr-xr-x. 1 root root 4137568 Oct 6 02:47 vmlinuz-2.6.32-696.13.2.el6.i686 -rw-r--r--. 1 root root 169 Oct 6 02:47 .vmlinuz-2.6.32-696.13.2.el6.i686.hmac mount /dev/mapper/VolGroup-lv_root on / type ext4 (rw) proc on /proc type proc (rw) sysfs on /sys type sysfs (rw) devpts on /dev/pts type devpts (rw,gid=5,mode=620) tmpfs on /dev/shm type tmpfs (rw) /dev/sda1 on /boot type ext4 (rw) /dev/sdb1 on /usr/home type ext3 (rw) none on /proc/sys/fs/binfmt_misc type binfmt_misc (rw) df -h Filesystem Size Used Avail Use% Mounted on /dev/mapper/VolGroup-lv_root 35G 1.5G 31G 5% / tmpfs 503M 0 503M 0% /dev/shm /dev/sda1 477M 48M 404M 11% /boot /dev/sdb1 74G 49G 22G 70% /usr/home cat /etc/issue CentOS release 6.9 (Final) Kernel \r on an \m cat /etc/crontab SHELL=/bin/bash PATH=/sbin:/bin:/usr/sbin:/usr/bin MAILTO=root HOME=/ # For details see man 4 crontabs # Example of job definition: # .---------------- minute (0 - 59) # | .------------- hour (0 - 23) # | | .---------- day of month (1 - 31) # | | | .------- month (1 - 12) OR jan,feb,mar,apr ... # | | | | .---- day of week (0 - 6) (Sunday=0 or 7) OR sun,mon,tue,wed,thu,fri,sat # | | | | | # * * * * * user-name command to be executed cat /proc/version Linux version 2.6.32-696.13.2.el6.i686 (mockbuild@c1bl.rdu2.centos.org) (gcc version 4.4.7 20120313 (Red Hat 4.4.7-18) (GCC) ) #1 SMP Thu Oct 5 20:42:25 UTC 2017 cat /proc/sys/vm/mmap_min_addr 4096 ls -la /usr/bin/staprun ---s--x--- 1 root stapusr 178148 Mar 22 2017 /usr/bin/staprun find / -type f -perm -u+s -exec ls -la {} \; 2>/dev/null -rwsr-x---. 1 root dbus 46120 Apr 22 2015 /lib/dbus-1/dbus-daemon-launch-helper -rws--x--x. 1 root root 13028 Jun 20 2017 /usr/libexec/pt_chown -rws--x--x. 1 vcsa root 6064 May 11 2016 /usr/libexec/mc/cons.saver -rwsr-xr-x. 1 root root 256572 Aug 31 23:36 /usr/libexec/openssh/ssh-keysign -rwsr-xr-x. 1 root root 7060 Oct 4 08:24 /usr/sbin/usernetctl -rwsr-xr-x. 1 root root 18448 Oct 15 2014 /usr/sbin/scponlyc -rwsr-xr-x. 1 root root 25980 Nov 23 2015 /usr/bin/passwd -rwsr-xr-x. 1 root root 46780 Aug 24 2016 /usr/bin/crontab -rwsr-xr-x. 1 root root 69452 May 11 2016 /usr/bin/chage ---s--x--x. 1 root root 126720 Jun 23 2017 /usr/bin/sudo -rws--x--x. 1 root root 16616 Mar 22 2017 /usr/bin/chfn -rwsr-xr-x. 1 root root 34828 May 11 2016 /usr/bin/newgrp -rwsr-xr-x. 1 root root 74064 May 11 2016 /usr/bin/gpasswd ---s--x--- 1 root stapusr 178148 Mar 22 2017 /usr/bin/staprun -rws--x--x. 1 root root 15432 Mar 22 2017 /usr/bin/chsh -rwsr-xr-x. 1 root root 34168 Mar 22 2017 /sbin/unix_chkpwd -rwsr-xr-x. 1 root root 9596 Mar 22 2017 /sbin/pam_timestamp_check -rwsr-xr-x. 1 root root 34188 Mar 23 2017 /bin/su -rwsr-xr-x. 1 root root 77456 Mar 22 2017 /bin/mount -rwsr-xr-x. 1 root root 32080 Mar 22 2017 /bin/ping6 -rwsr-xr-x. 1 root root 50312 Mar 22 2017 /bin/umount -rwsr-xr-x. 1 root root 36732 Mar 22 2017 /bin/ping Пробовать я не знаю, что ибо впервые предпринимаю попытку что-либо рутировать. Мне бы алгоритм... как примерно получают рут права узнать. А дальше попробую в одну харю разобраться
вся суть статьи в том, как скачать сплоит и запустить статья ориентирована на новичков,но никакого понимания сути повышения привилегий она не даёт вот если бы он описал детально работу сплоита - тогда было бы понимание сути, а иначе пользы в ней минимум а в конце вообще до смешного доходит - у него есть рутовый доступ к машине, а он предлагает php бекдоры пихать для закрепления почитай вот эту статью лучше https://xakep.ru/2015/02/24/hack-admin-rules-linux/ особенно обращая внимание на вторую часть, где обсуждаются ошибки конфигурации
Подскажите сплоит для поднятия прав. <code> $ uname -a Linux ga***4126.host****.com 3.10.0-693.11.6.1.ELK.el6.x86_64 #1 SMP Tue Jan 23 10:30:30 MST 2018 x86_64 x86_64 x86_64 GNU/Linux $ mount /dev/sda2 on / type ext4 (rw,usrjquota=quota.user,jqfmt=vfsv0) proc on /proc type proc (rw) sysfs on /sys type sysfs (rw) devpts on /dev/pts type devpts (rw,gid=5,mode=620) tmpfs on /dev/shm type tmpfs (rw,noexec,nosuid,nodev,noatime,mode=711,size=500M) /dev/sda3 on /tmp type ext4 (rw,noexec,nosuid,nodev,noatime) /dev/sda1 on /usr type ext4 (rw,nodev,usrjquota=quota.user,jqfmt=vfsv0) /dev/sda6 on /var type ext4 (rw,nosuid,nodev,noatime,nodiratime,usrjquota=quota.user,jqfmt=vfsv0) /dev/sdb1 on /home1 type ext4 (rw,nosuid,nodev,noatime,usrjquota=quota.user,jqfmt=vfsv0) /dev/sdc1 on /home2 type ext4 (rw,nosuid,nodev,noatime,usrjquota=quota.user,jqfmt=vfsv0) /dev/sdd1 on /home3 type ext4 (rw,nosuid,nodev,noatime,usrjquota=quota.user,jqfmt=vfsv0) /dev/sde1 on /home4 type ext4 (rw,nosuid,nodev,noatime,usrjquota=quota.user,jqfmt=vfsv0) tmpfs on /ramdisk type tmpfs (rw,nosuid,nodev,noatime,size=4096m) none on /var/spool/exim type tmpfs (rw,noexec,nosuid,nodev,noatime,uid=47,gid=12,mode=750) tmpfs on /var/mysqltmp type tmpfs (rw,noexec,nosuid,nodev,noatime,mode=700,uid=498,gid=498,size=4096m) none on /proc/sys/fs/binfmt_misc type binfmt_misc (rw) /tmp on /var/tmp type none (rw,noexec,nosuid,bind) /ramdisk/home on /home type none (ro,nosuid,nodev,bind,noatime,nodiratime) none on /sys/fs/cgroup type cgroup (rw,hugetlb,blkio,freezer,devices,memory,cpuacct,cpu,cpuset,clone_children) /dev/mapper/vg_dr-lv_backups_root on /eig_backup type ext4 (rw,noexec,nosuid,nodev,_netdev,noatime,noquota,discard) /dev/mapper/vg_dr-lv_backups_home1 on /eig_backup/****3176.host****.com/backup1 type ext4 (rw,noexec,nosuid,nodev,_netdev,noatime,noquota,discard) /dev/mapper/vg_dr-lv_backups_home2 on /eig_backup/****3176.host****.com/backup2 type ext4 (rw,noexec,nosuid,nodev,_netdev,noatime,noquota,discard) /dev/mapper/vg_dr-lv_backups_home3 on /eig_backup/****3176.host****.com/backup3 type ext4 (rw,noexec,nosuid,nodev,_netdev,noatime,noquota,discard) /dev/mapper/vg_dr-lv_backups_home4 on /eig_backup/****3176.host****.com/backup4 type ext4 (rw,noexec,nosuid,nodev,_netdev,noatime,noquota,discard) $ df -h Filesystem Size Used Avail Use% Mounted on /dev/sda2 15G 12G 1.9G 87% / tmpfs 500M 40K 500M 1% /dev/shm /dev/sda3 9.5G 562M 8.5G 7% /tmp /dev/sda1 39G 33G 3.6G 91% /usr /dev/sda6 152G 134G 16G 90% /var /dev/sdb1 1.8T 1.7T 158G 92% /home1 /dev/sdc1 1.8T 1.7T 101G 95% /home2 /dev/sdd1 1.8T 1.7T 97G 95% /home3 /dev/sde1 1.8T 1.7T 109G 95% /home4 tmpfs 4.0G 0 4.0G 0% /ramdisk none 32G 20M 32G 1% /var/spool/exim tmpfs 4.0G 8.0K 4.0G 1% /var/mysqltmp /dev/mapper/vg_dr-lv_backups_root 589G 195G 364G 35% /eig_backup /dev/mapper/vg_dr-lv_backups_home1 1.8T 1.3T 470G 74% /eig_backup/****3176.host****.com/backup1 /dev/mapper/vg_dr-lv_backups_home2 1.8T 1.5T 306G 83% /eig_backup/****3176.host****.com/backup2 /dev/mapper/vg_dr-lv_backups_home3 1.8T 1.4T 324G 82% /eig_backup/****3176.host****.com/backup3 /dev/mapper/vg_dr-lv_backups_home4 1.8T 1.2T 612G 65% /eig_backup/****3176.host****.com/backup4 $ pwd /home4/omar/public_html/sitename.net/admin/uploads $ ls -la /usr/bin/staprun ---s--x--- 1 root stapusr 183072 Mar 21 2017 /usr/bin/staprun $ find / -type f -perm -u+s -exec ls -la {} \; 2>/dev/null -rwsr-xr-x 1 root root 38718 Sep 18 2017 /usr/local/apache/bin/suexec -r-sr-xr-x 1 root root 232863 Jun 9 2017 /usr/local/bin/cdcc -r-sr-xr-x 1 root root 629345 Jun 9 2017 /usr/local/bin/dccproc -rwsr-xr-x. 1 root root 28968 Aug 30 2012 /usr/local/apache.backup/bin/suexec -rws--x--x 1 root root 14736 Jun 19 2017 /usr/libexec/pt_chown -rwsr-xr-x 1 root root 257824 Aug 31 2017 /usr/libexec/openssh/ssh-keysign -rwsr-xr-x 1 root root 14368 Mar 17 2015 /usr/libexec/polkit-1/polkit-agent-helper-1 -rwsr-xr-x 1 abrt abrt 10296 Mar 23 2017 /usr/libexec/abrt-action-install-debuginfo-to-abrt-cache ---s--x--- 1 root stapusr 183072 Mar 21 2017 /usr/bin/staprun -rws--x--x 1 root root 20184 Jan 26 01:41 /usr/bin/chfn -rwsr-xr-x 1 root root 30768 Nov 23 2015 /usr/bin/passwd ---s--x--x 1 root root 123832 Jun 22 2017 /usr/bin/sudo -rwsr-xr-x. 1 root root 128282 Mar 11 2013 /usr/bin/crontab -rwsr-xr-x 1 root root 70480 May 10 2016 /usr/bin/chage -rwsr-xr-x 1 root root 75640 May 10 2016 /usr/bin/gpasswd -rwsr-xr-x 1 root root 82752 Jul 23 2015 /usr/bin/quota -rwsr-xr-x 1 root root 54464 Mar 21 2017 /usr/bin/at -rwsr-xr-x 1 root root 40240 May 10 2016 /usr/bin/newgrp -rwsr-xr-x 1 root root 22544 Mar 17 2015 /usr/bin/pkexec -r-s--x---. 1 root 48 13984 Jul 7 2011 /usr/sbin/suexec -rwsr-xr-x 1 root root 9000 Oct 3 21:26 /usr/sbin/usernetctl -rwsr-xr-x 1 root root 1255280 Feb 7 13:23 /usr/sbin/exim -rwsr-xr-x 1 root root 2862863 Nov 2 2016 /opt/suphp/sbin/suphp -rwsr-xr-x 1 root root 34840 Mar 22 2017 /sbin/unix_chkpwd -rwsr-xr-x 1 root root 10272 Mar 22 2017 /sbin/pam_timestamp_check -r-sr-xr-x 1 root root 185196 Jun 9 2017 /var/dcc/libexec/dccsight -rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/confirm -rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/admin -rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/edithtml -rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/roster -rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/options -rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/listinfo -rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/admindb -rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/subscribe -rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/private -rwsr-xr-x 1 mailman mailman 24119 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/bin/setuid-wrapper -rwsr-x--- 1 root dbus 46232 Apr 22 2015 /lib64/dbus-1/dbus-daemon-launch-helper -rwsr-xr-x 1 root root 38520 Mar 21 2017 /bin/ping -rwsr-xr-x 1 root root 53480 Jan 26 01:41 /bin/umount -rwsr-xr-x 1 root root 77560 Jan 26 01:41 /bin/mount -rwsr-x--- 1 root wheel 34904 Mar 22 2017 /bin/su -rwsr-xr-x 1 root root 36488 Mar 21 2017 /bin/ping6 $ id uid=32200(omar) gid=32202(omar) groups=32202(omar) Остальные команды не выводятся. </code>
Привет всем.. Можете подсказать есть ли сплоит под это... Linux version 2.6.32-896.16.1.lve1.4.49.el6.x86_64 (mockbuild@build.cloudlinux.com) (gcc version 4.4.7 20120313 (Red Hat 4.4.7-18) (GCC) ) #1 SMP Fri Jan 5 05:15:23 EST 2018
Здравствуйте. Есть исходник сплоита который мне подходит Linux Kernel < 3.16.39 (Debian 8 x64) - 'inotfiy' Local Privilege Escalation https://www.exploit-db.com/exploits/44302/ как им пользоваться, не могу понять что там не так в коде
ты про строку "You could modifiy one byte to manipulate rip register, but I do not tried hard to get root." в комментарии да, инфы там.... на одну строку
а какой результат ты от него ждёшь? в коде нет ничего, что выбросило бы тебя в рутовый шелл это скорее PoC, который требует допиливания, чем полноценный эксплоит для получения рута
спасибо кэп конечно же это proof of concept, даже Вася бухарь с мусорки увидел бы этот факт я уже допилил код ошибка была на виду, в стоке char next_ptr[8] = "\x30\xff\xff\x31\xff\xff\xff\xff"; должно было быть char next_ptr[9].... хорошо хоть памяти в буфере было достаточно чтобы сделать безусловный переход на свой код
Привет всем.. Нужна ваша помощь, бьюсь уже 2 день.. Есть сервер Linux 2.6.32-673.26.1.lve1.4.15.el6.x86_64 #1 SMP Sun Jul 17 09:01:31 EDT 2016 x86_64 x86_64 x86_64 Отработал сплоит dirty , passwd изменился, su на сервере нет и я побежал подключаться по ssh. При подключении пароль не подходит. suid файлов на сервере нет. Как можно поступить в такой ситуации?
сфеерический сервер в вакууме можно перезаписать что-нибудь в /etc/cron.d/ и исполнить свой скрипт от рута ну или накрайняк патчить vdso под обе ситуации есть сплоиты на гитхабе
На сервере оказался один единственный /etc/cron.daily/tmpwatch Только закончил шаманить с ним, посмотрим как отработает.. Как-то пропустил мимо сплоит pokemon.c через него прописал задание в tmpwatch на созание SUID
Добрый день, что можно по пробовать применить под Linux infong278 3.16.0-ui18135.21-uiabi1-infong-amd64 #1 SMP Debian 3.16.56-1~ui 80+1 (2018-05-15) x86_64 GNU/Linux Больше инфы могу предоставить поже
ядро собрано в мае этого года, логично предположить, что на него наложены все доступные патчи на момент сборки, а следовательно то, что вы предложили - не сработает
Есть web shell на Linux CentOS-74-64-minimal 3.10.0-693.21.1.el7.x86_64 Права на запись есть только в некоторых папках нужен корень сайта для заливки вируса, как поднять права в корне ?
Obiazetalno nuzno ispolzovat' backconnect+putty? V wso cherez browser mozno ze vse toze samoe sdelat' Linux webclust4.cnh.at 3.2.0-5-amd64 #1 SMP Debian 3.2.96-3 x86_64
Здравствуйте. Камрады, подскажите, реально ли повысить привелегии на свежих ядрах? или без приватных эксплоитов это не возможно? Linux vps459476.ovh.net 3.10.0-862.3.2.el7.x86_64 #1 SMP Mon May 21 23:36:36 UTC 2018 x86_64 к примеру? Быть может есть альтернативные варианты?
на свежих ядрах врятли получится без 0day в вашем случае оно не прям чтобы супер свежее, можно конечно попытаться недавними сплоитами, но врятли выйдет конечно же есть - ошибки в конфигурации, небезопасные права доступа и тд и тп, версия ядра далеко не показатель