BT güvenliği ile ilgili bir sınıf için, öğrencilere ayrıcalık artışını göstermek istiyorum. Bunu yapmak için, exploit/linux/local
Metasploit Framework'teki listeyi inceledim ve (diğerleri arasında) exploit/linux/local/sock_sendpage
Ağustos 2009'dan itibaren buldum .
Ben 32 bit Ubuntu Sunucu 9.04 (ile VM kurmak http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso Nisan 2009 itibaren) uname -r
bana verir 2.6.28-11-generic
. İstismarın açıklamasına göre
Mayıs 2001'den bu yana tüm Linux 2.4 / 2.6 sürümlerinin etkilendiğine inanılmaktadır: 2.4.3'ten 2.4.37.4'e kadar; 2.6.0 ve 2.6.30.4 dahil
Bu yüzden kurduğum Ubuntu sunucusunun tanıtım için uygun olması gerektiği anlaşılıyor. Ancak, işe yaramadı.
Sunucuya (normal) bir kullanıcı ekledim ve SSH erişimi çalışıyor. Metasploit Framework içinden, kullanarak bir SSH oturumu oluşturabilirim auxiliary/scanner/ssh/ssh_login
. Ancak, istismar çalıştırdığımda,
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
DEBUG_EXPLOIT
Doğru olarak ayarlandığında bile daha fazla bilgi almıyorum . /tmp
writabe, Metasploit SSH oturumunun içinden de:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
Ayrıca WriteableDir
kullanıcının sunucudaki ana dizine ayarlamayı denedim , ancak herhangi bir değişiklik yapmadan. Burada ne eksik? Ubuntu sunucusunun bu sürümü (kasten güncellemediğim!) Savunmasız değil mi?