Контакты

Для связи с нами можно использовать:
irc://irc.chatnet.ru:#gfs
icq://546460
email://cobalt[@]gfs-team.ru

Все материалы предоставлены только с ознакомительной целью
ГлавнаяСтатьиХакингНеудачный взлом
© s0 04.06.2006 статья не оптимизирована

День 1.

Дело было под утро. Как обычно делать было нечего, и я решил поизучать какой-
нибудь сервак. Зайдя на наш форум(forum.gfs-team.ru) в раздел халява, взял от
туда первый попавшийся шелл(респект Cobalt) так как выложил туда много шеллов.

Сервак оказался толи корейский, толи японский, ну в общем с того края земли.
На сайте был банальный php-include и я мог свободно выполнять команды, и
перемещатся по серверу через наш шелл.
Права у меня были nobody, но это не мешало мне читать файлы на сервере, т.к
админ плохо выставил права.
Первым делом мое внимание привлекла папка MyAdmin. Там лежал phpMyAdmin.
Просмотрев файл config.inc.php и взяв от туда логин и пароль для конекта к
mysql, я начала изучать БД сайта. Это был сервер апдейтов.(К чему апдейты я
так и не понял). В БД было несколько таблиц, но в них ничего интересного я не
обнаружил(кроме паролей и мыльников).
Забив временно на mysql, я продолжил исследования. Но мне было не удобно лазить
по серверу через веб-шелл. И я попробовал забиндить порт, и приконектится к
нему. Но ничего не вышло, фаер резал все подключения. Тогда запустив на своем
сервере NetCat командой “nc –l –p5695”  на прослушивание порта 5695, я сделал
backconnect(в нашем шелле есть такая фича).
Backconnect удался, и вот я уже лазию по серверу через нормальный шелл.
Сервер оказался дедиком(выделеный сервер), и на нем крутился только один сайт.
Просмотрев файл /etc/password я огорчился, т.к в нем было только два нормальных
 юзера(которые могли логинится на сервер), остальные были разные сервисы, так
 что о бруте по паре login:login можно было забыть.
Еще немного покрутившись на сервере я пошел спать....

День 2.

Зайдя на наш канал(#gfs), я попросил наших мемберов помочь поизучать сервак.
Оказалось что права на mysql были настроенны криво, и мы могли читать данные из
всей БД. Взяв пасс от рута, поставили его на расшифровку, и продолжили изучение.

Установив nmap, я просканировал внутринию сеть в которой находился наш сервак.
Там оказалось около 20 компов, причем все были серверами, на которых крутилось
много демонов. На многих из них были открыты порты к таким сервисам как rlogin,
ssh,ftp,etc…
Попробовав залогинится к половине серваков, меня ждал облом.

   1) К ftp нужен был пасс
   2) К rlogin тоже нужен был пасс
   3) К ssh вообще вход был возможен только по ключам(если такая опция,
            генерируются два ключа, один у клиента, другой на сервере, и вход
            возможен только если у тебя есть ключ).
      
Так как ни паролей, ни ключей я не знал, то оставалось пробовать эксплоиты к
ядру, чтобы поднять привелегии. На сервере было ядро 2.4.21, но на нем стоял
патч от ядерных эксплоитов. Но я все же решил попытатся.
Закачав на сервер mremap, brk, ptrace. Я попробовал получить рута.
Но ничего не вышло. Эксплоиты не хотели срабатывать(из-за патча).
*примечание*
Наверно админ на серваке проснулся от моих попыток получить рута. И я увидел у
себя в консоле надпись “fuck u”. Я не знаю каким образом эта надпись оказалась
у меня в консоли, но что-то мне это не нравится =).

В общем все мои попытки увенчались провалом. Я так и не смог получить рута на
этом сервере. Хотя пароль рута у меня был(я его таки расшифровал), но я не мог
нигде под ним зайти, так как везде было запрещенно логинится под рутом.
Мораль сей басни такова....

  1. Когда попадаете на сервер, первым делом изучите файл /etc/password, и если
     там много юзеров, то возможно вам повезет, и вы найдете среди них юзера у
     которого пароль такой же как и логин, а работать через нормальный шелл на
     много удобние чем через веб-шелл.
  2. Всегда изучайте папку /home, если админ криво выставил права, то возможно
     вы найдете что-то полезное в папках юзеров.
  3. Просканируйте локалку, может быть там вы найдете уязвимый сервер, который в
     дальнейшем поможет вам получить рута на всех серверах в локальной сети.
  4. Переодически выполняйте команду who(w), и смотрите кто из юзеров в данный
     момент на сервере, чтобы лишний раз не спалится когда админ будет там
     сидеть.
  5. Ну вот и все. Я описал вам мой неудачный взлом. Ведь очень часто бывают
     такие случаи. И на них надо учится. Как говорится “дурак учится на своих
     ошибках, а умный на чужих”.

Все описанное в данной статье – является больным воображением автора, и никогда
не совершалось в реальности, если вы узнали свой сервер, то это всего лишь
совпадение.



© s0 04.06.2006 статья не оптимизирована

e-Commerce Partners Network
андрей написал:

блин отправь мне ету програму плизззззз

Cobalt написал:

Какую программу и куда?

fraIzer написал:

Неплохая статейка, главное мораль басни...

Ник:

Текст:
P Br B I Qute



Код: обновить
Последние комментарии
28.07.2017 12:06:17 DavidThymn написал:
VasTutNet точка ru удалим негативные отзывы о Вас,разместим положительные,Спецалист...
Сайт снова работает!
28.07.2017 12:06:16 DavidThymn написал:
VasTutNet точка ru удалим негативные отзывы о Вас,разместим положительные,Спецалист...
Новая статья
26.07.2017 15:18:53 Flossiefal написал:
Принципиально новое обновление "XRumer 16.0 + XEvil": решение бесплатно и быстро...
Релиз
Реклама

Тут должна была быть ваша реклама, но мы потеряли глиняную табличку с ее текстом. SapeId: 665044

Rambler's Top100