Очередной вопрос ламера как порутать фряху =)

Discussion in 'Безопасность и Анонимность' started by Macro, 25 Jul 2007.

Thread Status:
Not open for further replies.
  1. Macro

    Macro Elder - Старейшина

    Joined:
    11 Nov 2006
    Messages:
    552
    Likes Received:
    298
    Reputations:
    207
    Хочу с админского доступа в directadmin получить права суперпользователя на ssh, не изменяя пароль root'а.
    Могу исполнять произвольные sh скрипты через дырку в загрузке плагинов (работают от имени root:wheel) но совершенно не могу сообразить как и что делать дальше.
    Помогите, посоветуйте что-нибудь :) Уже по-всякому пробовал.
     
  2. Aag

    Aag Elder - Старейшина

    Joined:
    26 Jul 2005
    Messages:
    60
    Likes Received:
    19
    Reputations:
    8
    если все действительно так как ты пишешь, то скрипт
    Code:
    cat /etc/master.passwd
    выведет список хешированных паролей в том числе и рута. затем на расшифровку джоном риперером. на будующее указывай версию ОС. удачи.
     
  3. Alexsize

    Alexsize Fail

    Joined:
    17 Sep 2005
    Messages:
    1,771
    Likes Received:
    1,215
    Reputations:
    704
    Все гораздо проще. Стукни в асю. Имею неплохой опыт закрепления на таких тачках.
     
    2 people like this.
  4. Macro

    Macro Elder - Старейшина

    Joined:
    11 Nov 2006
    Messages:
    552
    Likes Received:
    298
    Reputations:
    207
    Разумеется. Спасибо. Мастер.пассвд уже день расшифровываю.
    FreeBSD 6.1 - руткитов не нашел.
    Alexsize мне поможет :)
     
  5. Macro

    Macro Elder - Старейшина

    Joined:
    11 Nov 2006
    Messages:
    552
    Likes Received:
    298
    Reputations:
    207
    Ура! Первый в жизни раз порутал сервер :) И однако FreeBSD! Хоть статью пиши - путь был тернист и непрост.
    Помогла fake su от rst.
    Проблема была в том, что после выполнения скрипта sh с правами root:wheel через directadmin права на загруженные файлы ставились user:user и не получалось их использовать. Я нашел выход из ситуации, скопировав файл su в другую папку, где он остался нетронутым directadmin'ом и славно заработал :)
    Итак,
    1) Нашел уязвимость в вап-конструкторе
    2) Загрузил шелл
    3) Нашел несколько файлов на разных сайтах на этом сервере с паролями к базам данных.
    4) Нашел админки
    5) После находки в базах данных паролей мне их тут расшифровали частично %)
    6) Один из них подошел к directadmin'у
    7) Я нашел возможность исполнения скриптов от имени root:wheel через загрузку/установку плагинов в directadmin.
    8) После дооолгих попыток старания увенчались успехом!
    З.Ы. Извиняюсь за флуд )
     
    1 person likes this.
Thread Status:
Not open for further replies.