Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Linux Priv Escalation через crontab (https://forum.antichat.xyz/showthread.php?t=471584)

BenderMR 04.07.2019 17:58

День добрый, хакеры, и не только.

Который день пытаюсь порутать сервер. Сплоитов под него нет, конфиги все вроде бы в порядке.

Пришла мысль что можно отредачить файл, который запускается кроном каждый день.

Используя команду:

Код:

Code:
>crontab -l

Получаем такие записи:

.SpoilerTarget" type="button">Spoiler: output

Код:

Code:
MAILTO="user1@mail.ru"
SHELL="/bin/bash"
0 0 1 * * /home/user1/public_html/crons/deals.php

Где deals.php это обычный парсер, который я могу изменять. Его код:

Код:

Code:
#!/usr/local/bin/php -q
sql_char_set('utf8');
GetDealsResult($mysql);
ob_end_flush();
echo 'Cron Worked';
?>

Вопрос следующий, смогу ли прочитать содержимое /etc/shadow и сохранить в текстовик посредством вставки такого кода в начало файла?

Код:

Code:
 secret_hashes.txt");
// и все остальное
ob_start();
...

Подскажите куда вообще копать если сплойтов нет, конфиги ок и вообще не доебаться.

P.S Как цель нужен полный дефейс ресурса, без возможности восстановления. Хотя я и так могу все стереть как в бд, так и файлы узера, но думаю с рутом закрепиться не помешает.

vikaig 04.07.2019 18:27

Ну так ты ж редачишь кронтаб своего юзера, он не от рута будет запускаться, а от твоего юзера, это тебе не как не поможет

BenderMR 04.07.2019 18:40

Цитата:

Сообщение от vikaig
vikaig said:

Ну так ты ж редачишь кронтаб своего юзера, он не от рута будет запускаться, а от твоего юзера, это тебе не как не поможет

Разве все задачи крона не под рутом работают?

dmax0fw 04.07.2019 18:46

Цитата:

Сообщение от BenderMR
BenderMR said:

Разве все задачи крона не под рутом работают?

Сам демон под рутом, но задачи пользователя выполняются с правами пользователя

Цитата:

Сообщение от BenderMR
BenderMR said:

Подскажите куда вообще копать если сплойтов нет, конфиги ок и вообще не доебаться.

Если админ логинится под этим пользователем и периодически поднимает права при помощи sudo, то можно через создание своего кастомного алиаса или функции в .bashrc перехватить пароль от sudo

BenderMR 04.07.2019 18:56

Цитата:

Сообщение от dmax0fw
dmax0fw said:

Сам демон под рутом, но задачи пользователя выполняются с правами пользователя
Если админ логинится под этим пользователем и периодически поднимает права при помощи sudo, то можно через создание своего кастомного алиаса или функции в .bashrc перехватить пароль от sudo

Юзер использует sudo пару раз в месяц.Можешь, пожалуйста, поподробнее как такую функцию сделать?

vikaig 04.07.2019 19:01

Цитата:

Сообщение от BenderMR
BenderMR said:

Юзер использует sudo пару раз в месяц.Можешь, пожалуйста, поподробнее как такую функцию сделать?

https://null-byte.wonderhowto.com/h...-sudo-passwords-without-any-cracking-0194190/

BenderMR 04.07.2019 20:19

Цитата:

Сообщение от vikaig

Попробовал так сделать. Получается новая функция заработает, когда юзер залогиниться в следуюзий раз, правильно понял? Потому что на данный момент

Код:

Code:
>type sudo
sudo is hashed (/usr/bin/sudo)

Что есть стандартным поведением.

P.S система CentOS 6, там же так это работает как Ubuntu/Debian?

BenderMR 05.07.2019 16:48

Цитата:

Сообщение от BenderMR
BenderMR said:

Попробовал так сделать. Получается новая функция заработает, когда юзер залогиниться в следуюзий раз, правильно понял? Потому что на данный момент
Код:

Code:
>type sudo
sudo is hashed (/usr/bin/sudo)

Что есть стандартным поведением.
P.S система CentOS 6, там же так это работает как Ubuntu/Debian?

Может кому пригодится:

Нужно просто перелогиниться и все заработает

grimnir 12.07.2019 16:33

вот еще попробуй если условия соблюдены https://github.com/nongiach/sudo_inject


Время: 01:38