Недавно на одном из форумов я нашел
мессагу — человек просил помочь ему с
удаленным доступом директора предприятия к
корпоративной сетке. Предлагались решения
об установке Radmina, но вот ОСь оказалась не та
=) В итоге, решено было поднять SSH-демона. Ну и
человеку объясняли, что нужно сделать по
шагам. Точнее, он дал сведения о сетке, на
основе которых его консультировали. Меня,
естественно, заинтересовали эти данные. В
их числе были внутренние IP, платформа (Linux 2.4)
и внешний IP для коннекта.

В общем, я быстренько сообразил и сделал
такую фичу — я накатал в приват ему, что хочу
помочь и, что бы не засорять топик,
предложил перейти в почту. После нехитрого
развода, я выудил имя пользователя, под
которым должен осуществляться вход в
систему. Еще я узнал, что парень мнит себя
unhackable admin’ом, и решил я это дело проверить.

Доступ с пустым пасом на 22 порт обломился (кто
бы сомневался =), тогда я заюзал софтину для
подбора паса на SSH. Конечно, делалось это все
не со своей машины, а с одного из шеллов =) И
пошел спать.

Ночь Х-1

Пароль оказался достойным админа — «test».
Через datapipe я подконнектился к SSHd и зашел в
систему в надежде, что для директора
выделили доступ админа. Но и тут я обломился
=( По командам who и user выяснилось, что на
данной машине сидит рут, но дата входа была
аж недельной давности. Я решил рискнуть и
остался в системе. Обход директорий ничего
не дал, кроме более полного представления о
внутренней сети. По сведениям /etc/shadow в
системе 3 реальных юзера — root, admin и direktor, под
которым сидел я =) Я не стал сильно доверять
данному файлу, т.к. был еще /etc/shadow-. В итоге я
прикинул, что можно сделать под директором
и решил заюзать слойт под 2.4 лини.

Ночь Х-2

Опять зашел в систему. Рут так и не выходил,
да и висел он на локальной консоли =) У меня
была идея заюзать бинд-шелл, что я и сделал,
подвесив шелл на 4434 порт. Заходить я стал
только через этот порт. Затем я использовал
сплойт для kmod.c Таким образом я стал рутом.
Почистив логи, я решил пойти поспать =)

Ночь Х-3

Времени было мало, поэтому я сделал такую
фичу — я разрешил доступ по SSH для юзера toor. 

Ночь Х-4

Как я и ожидал, мой шелл на 4434 порту был
убит. Потому я пошел через 22 под зверем toor. И,
что естественно, с id = 0. Полазил снова по
директориям, но так понял, что ничего
интересного мне тут не светит.

Ночь Х-5

Меня не было около 1.5 недель. За это время
ядро стало 2.6.1, но вход для toor был открыт. Так
же на машине повисли апачь и FTPd. Я решил
немного углубиться в сетку. Облазив
компьютеры в сети я пришел к выводу, что все,
что меня интересует находится на тех
машинах, где не висит SSH, а висит тока FTP. В
итоге были найдены: архивы музыки, порнухи,
клипов, анекдотов и софта. В общем, ничего
нужного или полезного. Я даже подумал
бросить нафиг эту сетку и рассказать обо
всем админу. Однако мне попался эксплойт
под ядра 2.6.1, 2.6.2 и даже 2.6.3 =) Путного он
ничего не делал, зато убивал машину нафиг 8)
Я выбрал одну из линей, на которой вроде
ничего не было (возможно юзалась как
терминал) и проверил сплойт. К сожалению
админа, он сработал =) Я занялся чисткой
логов, после которой уснул 8)

Ночь Х-6

Пришло письмо от того админа, что линух
такое Г. Мол, сама по себе взяла и упала =) Я
ему сказал, что бы ставил FreeBSD, заодно
сообщив о дырках в системах (в частности, о
доступе юзера toor =) Но меня он обломал тем,
что он и его системы unhackable. Аха, как же =))

Ночь Х-7

Не думал я сюда приходить, но зашел чисто
из любопытства.. Зашел под юзером toor =) На
этом я решил покончить с мучениями админа, и
оставил ему записку о дырках и методах их
устранения, на индексной странице апача.

Оставить мнение

Check Also

Кампания Zealot направлена на серверы под управлением Windows и Linux, чтобы майнить Monero

Аналитики F5 Networks обнаружили сложную вредоносную кампанию по взлому серверов, работающ…