Apr 27
un giorno memorabile :)
…e così, un giorno ti viene voglia di cambiare la password di un vecchio (vecchio per dire VECCHIO) server…
e da lì in poi, non riesci più da accedere 🙂
strano perché la data dello shadow è coerente con il momento della modifica (7 aprile ore 9:53)… quindi l’operazione di cambio password in qualche “ha avuto effetto”:
# ls -l /etc/shadow*
-rw------- 1 root root 1262 Apr 7 09:53 /etc/shadow
-rw------- 1 root root 1262 Apr 17 2019 /etc/shadow-
-rw------- 1 root root 386 May 30 2002 /etc/shadow.new
…ma niente: chissà forse nel copia/incolla mi sarà scappato un carattere in meno, uno spazio dopo… boh, fatto sta che la password di root era ormai diventata ignota.
quindi, non mi è rimasta altra strada se non quella di… bucarmi da solo 🙂
avevo trovato alcuni exploit per il kernel in questione (local privilege escalation, perché io COMUNQUE avevo accesso come utente normale).
ho chiesto qualche consiglio/conferma ad amici perché… buh, l’exploit si compilava benissimo ma avevo timore a lanciarlo (memore di certe “voci” del passato in cui gli effetti sono stati distruttivi)
ma alla fine…:
$ ./a.out
[+] SLAB cleanup
child 1 VMAs 65469
[+] moved stack bfffe000, task_size=0xc0000000, map_base=0xbf800000
[+] vmalloc area 0xf7400000 - 0xffffd000
Wait... |
[+] race won maps=57776
expanded VMA (0xbfffc000-0xffffe000)
[!] try to exploit 0xf88dd000
[+] gate modified ( 0xffec93b1 0x0804ec00 )
[+] exploited, uid=0
sh-2.05b# id
uid=0(root) gid=0(root) groups=100(users)
🙂
1 comment1 Comment so far
Leave a comment
Azz…