আইটি সুরক্ষার বিষয়ে একটি শ্রেণির জন্য, আমি শিক্ষার্থীদের কাছে সুবিধাবঞ্চিত বর্ধন প্রদর্শন করতে চাই। এটি করার জন্য, আমি exploit/linux/localমেটাস্পপ্লিট ফ্রেমওয়ার্কে তালিকাটি দেখেছি , exploit/linux/local/sock_sendpageআগস্ট ২০০৯ থেকে (অন্যদের মধ্যে) সন্ধান করেছি ।
আমি এপ্রিল ২০০৯ থেকে 32-বিট উবুন্টু সার্ভার 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) সহ একটি ভিএম সেট আপ করেছি uname -rme আমাকে দেয় 2.6.28-11-generic। শোষণের বর্ণনা অনুযায়ী
2001 এর মে থেকে সমস্ত লিনাক্স 2.4 / 2.6 সংস্করণগুলি প্রভাবিত হবে বলে বিশ্বাস করা হচ্ছে: 2.4.4 পর্যন্ত এবং 2.4.37.4 সহ; 2.6.0 পর্যন্ত এবং 2.6.30.4 সহ
সুতরাং দেখে মনে হচ্ছে যে উবুন্টু সার্ভারটি আমি সেটআপ করেছি তা প্রদর্শনের জন্য উপযুক্ত হওয়া উচিত। তবে আমি এটি কাজে লাগাতে পারিনি।
আমি সার্ভারে একটি (নিয়মিত) ব্যবহারকারী এবং এসএসএইচ অ্যাক্সেসের কাজ যুক্ত করেছি। মেটাস্প্লিট ফ্রেমওয়ার্কের মধ্যে থেকে আমি এসএসএইচ সেশনটি ব্যবহার করে তৈরি করতে পারি auxiliary/scanner/ssh/ssh_login। যাইহোক, আমি শোষণ চালানোর সময়, আমি পেতে
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
DEBUG_EXPLOITসত্যের সাথে সেট করার পরেও আমি আর কোনও তথ্য পাই না । /tmpমেটাস্পপ্লিট এসএসএইচ অধিবেশন থেকেও রিতাব হ'ল:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
আমি WriteableDirসার্ভারে ব্যবহারকারীর হোম ডিরেক্টরিতে সেট করার চেষ্টা করেছি , তবে কোনও পরিবর্তন ছাড়াই। আমি এখানে কি মিস করছি? উবুন্টু সার্ভারের এই সংস্করণটি (যে আমি ইচ্ছাকৃতভাবে আপডেট করেছি না!) কি দুর্বল নয়?