আইটি সুরক্ষার বিষয়ে একটি শ্রেণির জন্য, আমি শিক্ষার্থীদের কাছে সুবিধাবঞ্চিত বর্ধন প্রদর্শন করতে চাই। এটি করার জন্য, আমি exploit/linux/local
মেটাস্পপ্লিট ফ্রেমওয়ার্কে তালিকাটি দেখেছি , exploit/linux/local/sock_sendpage
আগস্ট ২০০৯ থেকে (অন্যদের মধ্যে) সন্ধান করেছি ।
আমি এপ্রিল ২০০৯ থেকে 32-বিট উবুন্টু সার্ভার 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) সহ একটি ভিএম সেট আপ করেছি uname -r
me আমাকে দেয় 2.6.28-11-generic
। শোষণের বর্ণনা অনুযায়ী
2001 এর মে থেকে সমস্ত লিনাক্স 2.4 / 2.6 সংস্করণগুলি প্রভাবিত হবে বলে বিশ্বাস করা হচ্ছে: 2.4.4 পর্যন্ত এবং 2.4.37.4 সহ; 2.6.0 পর্যন্ত এবং 2.6.30.4 সহ
সুতরাং দেখে মনে হচ্ছে যে উবুন্টু সার্ভারটি আমি সেটআপ করেছি তা প্রদর্শনের জন্য উপযুক্ত হওয়া উচিত। তবে আমি এটি কাজে লাগাতে পারিনি।
আমি সার্ভারে একটি (নিয়মিত) ব্যবহারকারী এবং এসএসএইচ অ্যাক্সেসের কাজ যুক্ত করেছি। মেটাস্প্লিট ফ্রেমওয়ার্কের মধ্যে থেকে আমি এসএসএইচ সেশনটি ব্যবহার করে তৈরি করতে পারি auxiliary/scanner/ssh/ssh_login
। যাইহোক, আমি শোষণ চালানোর সময়, আমি পেতে
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
DEBUG_EXPLOIT
সত্যের সাথে সেট করার পরেও আমি আর কোনও তথ্য পাই না । /tmp
মেটাস্পপ্লিট এসএসএইচ অধিবেশন থেকেও রিতাব হ'ল:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
আমি WriteableDir
সার্ভারে ব্যবহারকারীর হোম ডিরেক্টরিতে সেট করার চেষ্টা করেছি , তবে কোনও পরিবর্তন ছাড়াই। আমি এখানে কি মিস করছি? উবুন্টু সার্ভারের এই সংস্করণটি (যে আমি ইচ্ছাকৃতভাবে আপডেট করেছি না!) কি দুর্বল নয়?