BT güvenliği ile ilgili bir sınıf için, öğrencilere ayrıcalık artışını göstermek istiyorum. Bunu yapmak için, exploit/linux/localMetasploit Framework'teki listeyi inceledim ve (diğerleri arasında) exploit/linux/local/sock_sendpageAğustos 2009'dan itibaren buldum .
Ben 32 bit Ubuntu Sunucu 9.04 (ile VM kurmak http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso Nisan 2009 itibaren) uname -rbana verir 2.6.28-11-generic. İstismarın açıklamasına göre
Mayıs 2001'den bu yana tüm Linux 2.4 / 2.6 sürümlerinin etkilendiğine inanılmaktadır: 2.4.3'ten 2.4.37.4'e kadar; 2.6.0 ve 2.6.30.4 dahil
Bu yüzden kurduğum Ubuntu sunucusunun tanıtım için uygun olması gerektiği anlaşılıyor. Ancak, işe yaramadı.
Sunucuya (normal) bir kullanıcı ekledim ve SSH erişimi çalışıyor. Metasploit Framework içinden, kullanarak bir SSH oturumu oluşturabilirim auxiliary/scanner/ssh/ssh_login. Ancak, istismar çalıştırdığımda,
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
DEBUG_EXPLOITDoğru olarak ayarlandığında bile daha fazla bilgi almıyorum . /tmpwritabe, Metasploit SSH oturumunun içinden de:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
Ayrıca WriteableDirkullanıcının sunucudaki ana dizine ayarlamayı denedim , ancak herhangi bir değişiklik yapmadan. Burada ne eksik? Ubuntu sunucusunun bu sürümü (kasten güncellemediğim!) Savunmasız değil mi?