Apr 27
un giorno memorabile :)
…e così, un giorno ti viene voglia di cambiare la password di un vecchio (vecchio per dire VECCHIO) server…
e da lì in poi, non riesci più da accedere
strano perché la data dello shadow è coerente con il momento della modifica (7 aprile ore 9:53)… quindi l’operazione di cambio password in qualche “ha avuto effetto”:
# ls -l /etc/shadow*
-rw------- 1 root root 1262 Apr 7 09:53 /etc/shadow
-rw------- 1 root root 1262 Apr 17 2019 /etc/shadow-
-rw------- 1 root root 386 May 30 2002 /etc/shadow.new
…ma niente: chissà forse nel copia/incolla mi sarà scappato un carattere in meno, uno spazio dopo… boh, fatto sta che la password di root era ormai diventata ignota.
quindi, non mi è rimasta altra strada se non quella di… bucarmi da solo
avevo trovato alcuni exploit per il kernel in questione (local privilege escalation, perché io COMUNQUE avevo accesso come utente normale).
ho chiesto qualche consiglio/conferma ad amici perché… buh, l’exploit si compilava benissimo ma avevo timore a lanciarlo (memore di certe “voci” del passato in cui gli effetti sono stati distruttivi)
ma alla fine…:
$ ./a.out
[+] SLAB cleanup
child 1 VMAs 65469
[+] moved stack bfffe000, task_size=0xc0000000, map_base=0xbf800000
[+] vmalloc area 0xf7400000 - 0xffffd000
Wait... |
[+] race won maps=57776
expanded VMA (0xbfffc000-0xffffe000)
[!] try to exploit 0xf88dd000
[+] gate modified ( 0xffec93b1 0x0804ec00 )
[+] exploited, uid=0
sh-2.05b# id
uid=0(root) gid=0(root) groups=100(users)
1 Comment so far
Leave a comment
Azz…