comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Escalar privilegios con WebShell en Linux

  • 8 Respuestas
  • 3826 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado creedence

  • *
  • Underc0der
  • Mensajes: 17
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Octubre 15, 2015, 04:53:43 am »
Buenas, me preguntaba si alguien podría resolverme algunas dudas sobre este tema. Tengo en un servidor Debian con kernel  3.2.0-4-686-pae, he encntrado varios exploits y me gustaría ejecutarlos en el sistema a través de la shell.

Como usuario sin privilegios no podía compilar el exploit.c  en el servidor, de modo que lo hice en un servidor propio.

El exploit es el siguiente:



El problema es cuando  a través del menu de ejecución de la webshell intento ejecutar el exploit "./exploit" . Parece que no surge efecto, se que hay que esperar alrededor de 250 segundos para que e ejecute, pero después de ese período no pasa nada.

Lo único que quiero es descargar un archivo alojado en '/var/lib/mysql' pero no tengo permiso.

Alguna sugerencia? Gracias
« Última modificación: Octubre 15, 2015, 10:43:13 am por Gabriela »

Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1913
  • Actividad:
    5%
  • Reputación 15
    • Ver Perfil
« Respuesta #1 en: Octubre 15, 2015, 09:29:23 am »
Citar
Lo único que quiero es descargar un archivo alojado en '/var/lib/mysql' pero no tengo permiso.

Estás utilizando root?

Saludos.



Desconectado DarckSpain

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Octubre 15, 2015, 11:51:39 am »
nececitas crear privilegios de root para poder ejecutar el exploit

Desconectado creedence

  • *
  • Underc0der
  • Mensajes: 17
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Octubre 15, 2015, 12:48:14 pm »
Cómo es posible eso? El exploit es para conseguir privilegios root, no tendría sentido, no?

Desconectado Yavi

  • *
  • Underc0der
  • Mensajes: 169
  • Actividad:
    0%
  • Reputación 0
  • Es como una pagina redirigiendose a si misma
    • Ver Perfil
    • Email
  • Skype: yavios@hotmail.com
  • Twitter: @YaviOS64
« Respuesta #4 en: Octubre 15, 2015, 04:03:10 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Cómo es posible eso? El exploit es para conseguir privilegios root, no tendría sentido, no?

Pero, si tienes una mala configuración que permita ejecutar para un usuario no root, puedes darle por allí.
"Eso es lo bueno de internet. De que sirve internet si chateas con tus vecinos??? para eso te sacas unas sillas al fresco y hablais y jugais a las cartas". @windux

Desconectado creedence

  • *
  • Underc0der
  • Mensajes: 17
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Octubre 15, 2015, 04:31:54 pm »
Podrías explicarme un poco?

Te refieres a que sin ser usuario root puedo darme privilegios root por una mala configuracion?

Si es así, dónde chequeo esa mala configuracion?

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 207
  • Actividad:
    0%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« Respuesta #6 en: Octubre 15, 2015, 10:33:23 pm »
Si podes pasar la shell por privado, te doy una mano con eso, haber que se puede hacer.
Web: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Twitter: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado creedence

  • *
  • Underc0der
  • Mensajes: 17
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #7 en: Octubre 16, 2015, 05:02:59 pm »
Alguna idea más?

Desconectado EPSILON

  • *
  • Underc0der
  • Mensajes: 364
  • Actividad:
    0%
  • Reputación 0
  • epsilon@crypt.am
    • Ver Perfil
  • Skype: epsilon.root1
« Respuesta #8 en: Octubre 16, 2015, 06:56:00 pm »
@No tienes permisos para ver links. Registrate o Entra con tu cuenta es normal que no ejecute bien el root exploit porque lo estas ejecutando desde la webshell y el servidor se dosea, lo que tenes que hacer es una backconnect a tu terminal con algun backdoor para tener una reverse shell (que la webshell se conecte a tu pc), así poder tirar comandos y ejecutar el exploit desde ahi y que asi no se caiga el server, lógicamente para poder hacer todo esto y rootear bien el servidor necesitas poder ejecutar comandos en el mismo (que php no tenga bloqueado las funciones system() o exec() ,etc), permisos en alguna carpeta del servidor apache (para poder subir el exploit), que el kernel sea vulnerable a ese exploit.
básicamente eso es lo mas importante para lograr el cometido, de todas maneras te dejo un vídeo que hizo un colega para que te guíes mejor.

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Saludos!

 

¿Te gustó el post? COMPARTILO!



[SOLUCIONADO] Linux Mint, errores, errores y mas errores...

Iniciado por n1sendev

Respuestas: 12
Vistas: 2833
Último mensaje Noviembre 22, 2017, 06:50:55 am
por RuidosoBSD
Con el comando "iwconfig" aparece "no wireless" en Kali Linux

Iniciado por yac0

Respuestas: 2
Vistas: 1291
Último mensaje Enero 08, 2018, 06:44:41 pm
por Stiuvert
[SOLUCIONADO] Debian o Linux mint debian edition

Iniciado por Krapermors

Respuestas: 3
Vistas: 1462
Último mensaje Agosto 12, 2013, 08:36:54 am
por Sanko
Que es el usuario "_apt" en kali linux 2018.1?

Iniciado por D43MON

Respuestas: 0
Vistas: 337
Último mensaje Marzo 24, 2018, 02:36:42 pm
por D43MON
[SOLUCIONADO] Problema al tratar de abrir el navegador en linux "fedora & kali"

Iniciado por chivo

Respuestas: 1
Vistas: 1680
Último mensaje Mayo 06, 2013, 01:51:02 pm
por chivo