web-dev-qa-db-fra.com

Gagner un accès root sur Ubuntu 14.04

Je prends une classe de sécurité informatique et je suis censé durcir mon système très bien, mais je suis censé laisser un "haltère dur" pour l'adversaire d'obtenir un accès root.

J'ai essayé de comprendre quelque chose pendant deux jours maintenant et que je suis un débutant total, je ne peux toujours pas comprendre ce qui serait une bonne idée de le faire.

Je cours Ubuntu 14.04. Y a-t-il des backdoor un débutant comme moi peut donner à l'adversaire de gagner racine?

Merci d'avance.

3
Linus

Backdoor pour quoi? Exploitation de réseau future ou escalade de privilège de la console?

pourquoi ne pas mettre un mot de passe et une coquille sur un compte système que personne ne remarquera - par exemple Changer/etc/passwd:

à partir de:

news:x:9:9:news:/var/spool/news:/usr/sbin/nologin

à:

news:x:9:9:news:/var/spool/news:/bin/bash

et sudo passwd nouvelles

Ne faites pas de nouvelles un utilisateur sudo (trop évident), mais laissez un travail cron qui fonctionne avec des privilèges root et est écritable mondiale (ou juste écritable par les nouvelles).

Une autre option consiste à ajouter votre clé publique à un fichier autorisé_keys d'administrateur.

maintenant, vous devez exécuter des programmes. Un astuce est de setuid sur un script aléatoire, vous pouvez écrire à.

une autre astuce consiste à laisser un programme que Cron exécute comme uid = root comme world writable et mettez à jour ce fichier pour élever vos privilèges.

3
Jonathan

Quel niveau est-il destiné à? Débutant? Combien avez-vous été enseigné sur le parcours?

Facile: Configurez un NetCat d'écoute sur le port 4444 avec une coque de bash dessus. (NETCAT -LVP 4444 -E/BIN/BASH) La voie à laquelle l'attaquant de trouver cela serait en utilisant NMAP pour numériser tous les ports ouverts.

Medium: Utilisez un bit de logiciel "vulnérable connu" d'écoute sur un port. Les anciennes versions de certains programmes FTP sont un bon crier pour cela. Possibilité FTP Server 2.34 est probablement le plus couramment utilisé pour cette raison, l'exploit est facile à google, même si l'attaquant a énuméré les services en cours d'exécution. ( http://www.rapid7.com/db/modules/exploit/windows/ftp/abilit_server_stor )

Moyen-Dur: hébergez une application Web vulnérable qui vous permet d'injecter du code à un moment donné pour RCE ou LFI/RFI. Ou peut-être un où il est possible de lire la base de données à partir de paramètres de demande soigneusement fabriqués, puis d'avoir un compte qui partage le nom d'utilisateur/mot de passe entre l'entrée dans cette base de données et un utilisateur qui peut SSH.

Dur: Sky est la limite vraiment. Découvrez une partie des ISOS design vulnérables sur vulnhub pour obtenir des idées.

0
AlexH