jejeje veamos como me fue:
Zodiac@Zion:~/Desktop$ cat > shell.c
main(){
setuid(0);
setgid(0);
system("/bin/bash");
}
Zodiac@Zion:~/Desktop$ gcc -o shell shell.c
Bueno, lo que escribí aquí es simplemente un programa que al ser ejecutado invoca a bash, no sin antes haber elevado sus privilegios hasta obtener uid=0 y gid=0 (bash es lanzado como proceso hijo y hereda los privilegios de nuestro programa). Es una forma digna de saltarnos la protección que impone bash.
Zodiac@Zion:~/Desktop$ ls -l shell
-rwxr-xr-x 1 Zodiac Zodiac 6871 2007-06-25 19:16 shell
Aqui solo indico que se trata de un programa con privilegios de user normal.
Ahora se viene la parte interesante, iré lento:
Zodiac@Zion:~/Desktop$ sudo ./shell
Password:
root@Zion:~/Desktop#
Vaya, ahora tenemos una shell con privilegios de root... no lo puedo creer!!
root@Zion:~/Desktop# whoami
root
jejjejeje despues de todo ese escándalo que hice... les demuestro que esta es una forma para obtener privilegios de root, entre muchas de las que existen... espero que me muestren otras formas... estaba pensando en algo parecido (usando el mismo proggie shell) y darle privilegios de root a travez de las configuraciones y esas cosas... allá su imaginación...
Su servidor!
ºZodiacº
Black Hat
MitM Team
Chilean Hackers
Black Hat
MitM Team
Chilean Hackers