jejeje veamos como me fue:
Zodiac@Zion:~/Desktop$ cat > shell.c
main(){
setuid(0);
setgid(0);
system("/bin/bash");
}
Zodiac@Zion:~/Desktop$ gcc -o shell shell.c
Bueno, lo que escribí aquí es simplemente un programa que al ser ejecutado invoca a bash, no sin antes haber elevado sus privilegios hasta obtener uid=0 y gid=0 (bash es lanzado como proceso hijo y hereda los privilegios de nuestro programa). Es una forma digna de saltarnos la protección que impone bash.
Zodiac@Zion:~/Desktop$ ls -l shell
-rwxr-xr-x 1 Zodiac Zodiac 6871 2007-06-25 19:16 shell
Aqui solo indico que se trata de un programa con privilegios de user normal.
Ahora se viene la parte interesante, iré lento:
Zodiac@Zion:~/Desktop$ sudo ./shell
Password:
root@Zion:~/Desktop#
Vaya, ahora tenemos una shell con privilegios de root... no lo puedo creer!!
root@Zion:~/Desktop# whoami
root
jejjejeje despues de todo ese escándalo que hice... les demuestro que esta es una forma para obtener privilegios de root, entre muchas de las que existen... espero que me muestren otras formas... estaba pensando en algo parecido (usando el mismo proggie shell) y darle privilegios de root a travez de las configuraciones y esas cosas... allá su imaginación...
Su servidor!
ºZodiacº
Black Hat
MitM Team
Chilean Hackers
Black Hat
MitM Team
Chilean Hackers
2 comentarios:
Estaba pensando en que podría también crearse ese pequeño proggie con privilegios de root... e irnos a otra máquina (por ejemplo las de tu universidad) con nuestra pendrive (yo siempre ando con ella.. y repleta de herramientas tanto para linux como para win (por si acaso !))... y ejecutarlo desde una consola de esa PC... y wow! shell con privilegios de root...
me funcionó en ubuntu, pero provaré en otras distros
ByteZ
qué tal con "sudo su"?
Publicar un comentario