Đối với một lớp học về bảo mật CNTT, tôi muốn chứng minh sự leo thang đặc quyền cho các sinh viên. Để làm như vậy, tôi đã xem qua exploit/linux/local
danh sách trong Khung Metasploit, tìm kiếm (trong số những người khác) exploit/linux/local/sock_sendpage
từ tháng 8 năm 2009.
Tôi đã thiết lập máy ảo với Ubuntu Server 9.04 32 bit ( http://old-release.ubfox.com/release/9.04/ubfox-9.04-server-amd64.iso ) từ tháng 4 năm 2009. uname -r
cung cấp cho tôi 2.6.28-11-generic
. Theo mô tả của khai thác
Tất cả các phiên bản Linux 2.4 / 2.6 kể từ tháng 5 năm 2001 được cho là bị ảnh hưởng: 2.4.4 cho đến và bao gồm 2.4.37.4; 2.6.0 lên đến và bao gồm 2.6.30.4
Vì vậy, có vẻ như máy chủ Ubuntu mà tôi thiết lập phải phù hợp để trình diễn. Tuy nhiên, tôi đã không thể làm cho nó hoạt động.
Tôi đã thêm một người dùng (thường xuyên) trên máy chủ và truy cập SSH hoạt động. Từ trong Khung Metasploit, tôi có thể tạo phiên SSH bằng cách sử dụng auxiliary/scanner/ssh/ssh_login
. Tuy nhiên, khi tôi khai thác, tôi nhận được
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
Tôi không nhận được thêm thông tin nào, ngay cả khi cài đặt DEBUG_EXPLOIT
thành đúng. /tmp
là writabe, cũng từ trong phiên SSH Metasploit:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
Tôi cũng đã thử cài đặt thư WriteableDir
mục chính của người dùng trên máy chủ, nhưng không có bất kỳ thay đổi nào. Tôi đang thiếu gì ở đây? Có phải phiên bản máy chủ Ubuntu này (mà tôi đã cố tình không cập nhật!) Không dễ bị tấn công?