HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 04.07.2019, 17:58
BenderMR
Guest
Сообщений: n/a
Провел на форуме:
22457

Репутация: 10
По умолчанию

День добрый, хакеры, и не только.

Который день пытаюсь порутать сервер. Сплоитов под него нет, конфиги все вроде бы в порядке.

Пришла мысль что можно отредачить файл, который запускается кроном каждый день.

Используя команду:

Код:
Code:
>crontab -l
Получаем такие записи:

.SpoilerTarget" type="button">Spoiler: output

Код:
Code:
MAILTO="user1@mail.ru"
SHELL="/bin/bash"
0 0 1 * * /home/user1/public_html/crons/deals.php
Где deals.php это обычный парсер, который я могу изменять. Его код:

Код:
Code:
#!/usr/local/bin/php -q
sql_char_set('utf8');
GetDealsResult($mysql);
ob_end_flush();
echo 'Cron Worked';
?>
Вопрос следующий, смогу ли прочитать содержимое /etc/shadow и сохранить в текстовик посредством вставки такого кода в начало файла?

Код:
Code:
 secret_hashes.txt");
// и все остальное
ob_start();
...
Подскажите куда вообще копать если сплойтов нет, конфиги ок и вообще не доебаться.

P.S Как цель нужен полный дефейс ресурса, без возможности восстановления. Хотя я и так могу все стереть как в бд, так и файлы узера, но думаю с рутом закрепиться не помешает.
 
Ответить с цитированием

  #2  
Старый 04.07.2019, 18:27
vikaig
Guest
Сообщений: n/a
Провел на форуме:
14443

Репутация: 0
По умолчанию

Ну так ты ж редачишь кронтаб своего юзера, он не от рута будет запускаться, а от твоего юзера, это тебе не как не поможет
 
Ответить с цитированием

  #3  
Старый 04.07.2019, 18:40
BenderMR
Guest
Сообщений: n/a
Провел на форуме:
22457

Репутация: 10
По умолчанию

Цитата:
Сообщение от vikaig  
vikaig said:

Ну так ты ж редачишь кронтаб своего юзера, он не от рута будет запускаться, а от твоего юзера, это тебе не как не поможет
Разве все задачи крона не под рутом работают?
 
Ответить с цитированием

  #4  
Старый 04.07.2019, 18:46
dmax0fw
Guest
Сообщений: n/a
Провел на форуме:
20361

Репутация: 46
По умолчанию

Цитата:
Сообщение от BenderMR  
BenderMR said:

Разве все задачи крона не под рутом работают?
Сам демон под рутом, но задачи пользователя выполняются с правами пользователя

Цитата:
Сообщение от BenderMR  
BenderMR said:

Подскажите куда вообще копать если сплойтов нет, конфиги ок и вообще не доебаться.
Если админ логинится под этим пользователем и периодически поднимает права при помощи sudo, то можно через создание своего кастомного алиаса или функции в .bashrc перехватить пароль от sudo
 
Ответить с цитированием

  #5  
Старый 04.07.2019, 18:56
BenderMR
Guest
Сообщений: n/a
Провел на форуме:
22457

Репутация: 10
По умолчанию

Цитата:
Сообщение от dmax0fw  
dmax0fw said:

Сам демон под рутом, но задачи пользователя выполняются с правами пользователя
Если админ логинится под этим пользователем и периодически поднимает права при помощи sudo, то можно через создание своего кастомного алиаса или функции в .bashrc перехватить пароль от sudo
Юзер использует sudo пару раз в месяц.Можешь, пожалуйста, поподробнее как такую функцию сделать?
 
Ответить с цитированием

  #6  
Старый 04.07.2019, 19:01
vikaig
Guest
Сообщений: n/a
Провел на форуме:
14443

Репутация: 0
По умолчанию

Цитата:
Сообщение от BenderMR  
BenderMR said:

Юзер использует sudo пару раз в месяц.Можешь, пожалуйста, поподробнее как такую функцию сделать?
https://null-byte.wonderhowto.com/h...-sudo-passwords-without-any-cracking-0194190/
 
Ответить с цитированием

  #7  
Старый 04.07.2019, 20:19
BenderMR
Guest
Сообщений: n/a
Провел на форуме:
22457

Репутация: 10
По умолчанию

Цитата:
Попробовал так сделать. Получается новая функция заработает, когда юзер залогиниться в следуюзий раз, правильно понял? Потому что на данный момент

Код:
Code:
>type sudo
sudo is hashed (/usr/bin/sudo)
Что есть стандартным поведением.

P.S система CentOS 6, там же так это работает как Ubuntu/Debian?
 
Ответить с цитированием

  #8  
Старый 05.07.2019, 16:48
BenderMR
Guest
Сообщений: n/a
Провел на форуме:
22457

Репутация: 10
По умолчанию

Цитата:
Сообщение от BenderMR  
BenderMR said:

Попробовал так сделать. Получается новая функция заработает, когда юзер залогиниться в следуюзий раз, правильно понял? Потому что на данный момент
Код:
Code:
>type sudo
sudo is hashed (/usr/bin/sudo)
Что есть стандартным поведением.
P.S система CentOS 6, там же так это работает как Ubuntu/Debian?
Может кому пригодится:

Нужно просто перелогиниться и все заработает
 
Ответить с цитированием

  #9  
Старый 12.07.2019, 16:33
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

вот еще попробуй если условия соблюдены https://github.com/nongiach/sudo_inject
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ