اطلاعیه

Collapse
No announcement yet.

نفوذ به سرور دبیان / دیسترو معروف لینوکسی / debian.org

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • نفوذ به سرور دبیان / دیسترو معروف لینوکسی / debian.org

    دبیان را اگه لینوکس کار باشید میشناسید !
    یکی از معروف ترین توضیع های لینوکسی و شاید مشهورترین دیسترو لینوکسی (‌بعد از ردهت )‌ میشه نامید !

    بعد از تقریبا سه روز بازی با یکی از سرورهای debian موفق شدم ازش یه شل نصفه و نیمه بگیرم .
    اما راهی برای اثبات نفوذ خودم نداشتم ! پرمیشن بندی کاملن درست / کرنل با آخرین به روز رسانی (‌خودشون پچ ها رو اراءه میدن و نمیشه دنباله حفره ای توی کرنلش گشت ... مگر اینکه ادمین حوصلش نباشه یا باک از درجه اهمیتی برخوردار نباشه که فیکس نکنه ...
    در هر حال بعد از کلی ور رفتن با سرور میتونستم تو چند تا از پکیج های لینوکسی رایت کنم (‌که اونم چون فرمتش tar.gz بود عملن خیلی نکتته مهمی محسوب نمیشد از طرفی با یه تابع فراخوانی میشد که در url نبود ) که اونم مهم نبود ....
    تا با کلی گشتن و با نوشتن یه شل اسکریپت بش bash تونستم یه چند جارو با find واسه رایت پیدا کنم ... (‌ چون اجرای دستور find با این شل ناقص من امکان پذیر نیود )
    (‌بماند که دباره این صفحات یا پنهان بودن و با با پسورد در url نشون داده میشدن )‌
    به هرحال موفق شدم در چند جا از این سرور فایل برای نشون دادن آسیب آپلود کنم :

    http://cvsdebuild.alioth.debian.org/.../ViewArchCache
    http://pkg-gnome.alioth.debian.org/d...iphany-browser

    بیخود نبوده که تا حالا به این دیسترو مخوف لینوکسی نفوذ و یا حمله ای ثبت نشده !!!
    الان هم سرور دان هست .
    من قرار نبود حالا حالا این موضوع را پابلیک کنم ولی تو یه لحظه متوجه شدم که root در سرور لاگین هست و چند تا شل های منو هم پاک کرده و واسه اینکه از دستم نره ثبتشون کردم .

    برای اثبات در زون اچ هم ثبتش کردم :

    http://www.zone-h.org/index2.php?opt...=43&id=4769620
    http://www.zone-h.org/index2.php?opt...=43&id=4769617

    تقدیم به همه دوستان قدیمی من در شبگرد .
    الیت . محمد . ایمان . شهروز . شهرام . بی ال تو کا . امیر. هاتف و...
    Last edited by ; 09-06-2006, 03:55 AM.

  • #2
    اوه
    از تمام سایت هایی که تا حالا زدی این خفن تر بوده
    اما امکان نداره روی سرور اصلی دبیان یه جای قابل رایت پیدا کرد
    اصلا تا جایی که میدونم هیچ کامندی حتی ls نمیشه گرفت
    یکم بیشتر توضیح بده بد جوری تو کفم
    Emperor Hacking Team

    سکوت در جای جای مکتوبات مقدسشان به چشم می خورد و خیانتها در پی هم. اگر با آنها باشی چه خوب است.
    عاشقانه تو را بر مکتوباتشان می پذیرند و هنگامی که می خواهی با آنان نباشی ، خون تو را از آب چشمه های کوهستان گوارا تر می پندارند!

    آدرس توئیتر من:https://twitter.com/#!/iM4n_

    به صفحه شبگرد در فیسبوک بپیوندید
    http://www.facebook.com/groups/shabgard

    تیم Emperor عضو جدید میپذیرد ! برای اطلاعات بیشتر با خودم تماس بگیرید

    sigpic

    Comment


    • #3
      سلام
      خسته نباشی و تبریک می گم...
      واقعا جای خفنی رو زدی.
      یکم بیشتر توضیح می دی؟

      Comment


      • #4
        راستش بعد از هک شدن OPENSUSE توسط IHS و NOVELL.COM ایمان خیلی تو نخ دیستروهای لینوکسی بودم اما نفوذ به اینا حتی یه tarvel یا یه disc گرفتن از اینا به سادگی نیست دیگه چه برسه بخوای شل بگیری و بعد تازه بخوای روتش کنی .. . میشه گفت یا محاله یا اگه بتونی باید حتما با انواع اکسپلویت های 0day بشه باهاش کاری کرد ...
        بعد اون جریان چند تا باگ کوچبک هو تو novell پیدا کردم اما اهمیتی نداشت و نمیشد کاری کرد تا debian که بهش توجه نمیکردم نظرم و جلب کرد مدت طولانی میشه که توش چرخ میزدم و بگذریم .

        یسری مشخصا از نحوه mount شدن میزارم :
        فایل سیستم ext3
        کد:
        # /etc/fstab: static file system information.
        #
        /dev/sda2       /          ext3      nocheck,errors=remount-ro       0    1
        /dev/sda1       none       swap      sw                              0    0
        proc            /proc      proc      defaults                        0    0
        /dev/fd0        /floppy    auto      user,noauto                     0    0
        /dev/cdrom      /cdrom     iso9660   ro,user,noauto                  0    0
        /dev/sda3       /org       ext3      nocheck,errors=remount-ro       0    2
        # /dev/sda3       /org       ext3      nocheck,errors=remount-ro,acl   0    2
        tmpfs           /tmp       tmpfs     nosuid,nodev                    0    0]
        شانسی که اوردم اونجا یوزر nfsnobody نبود و در حالت 01 هم نبود که read only را بخواد داشته باشه اونجا دیگه با وجود پرمیشن 777 هم نمیشد رایت کرد و یه جوری باید یوزر را تو احراز هویت bypass کرد ....

        یه جاش را با پرمیشن بندی تونستم مشکلش را حل کنم
        که به خاطر نصب حق رایت داده شده بود
        و در دیفیس اولی هم یه S-permission اشتباه (‌یا درست که نمیدونم واسه چی ست شده بود )‌ تونستم رو فولدرش رایت کنم . این s-permission را تونستم با ران کردن یه bash ****** رو سرور پیدا کنم ... حدوده 20 دقیقه طول کشد تا سرچش تموم بشه .
        و اما
        در یه فولدره دیگه هم برای یوزر من www-data با ACL بهش دسترسی داده شده بود ...
        خدایی این دیگه آخرشه :
        access control list :
        getfacl
        setfacl
        از کرنل های 2.6.x به بعد رو لینوکس ها وجود داشت و روی 2.4.x هم به صورت پچ نصب میشد ... در هر حال برای نذاشتم پرمیشن از این روش برای دادن دسترسی به یوزر معمولی که حق رید هم نداره و تبدیلش به رایت استفاده میشه .
        یه man بگیرید تو لینوکس میبیندی .


        و در ابتدای فولدر ها در شاخه / ORG سایت های هاست شده بود :

        کد:
        drwxr-xr-x   8 root root   4096 Jul 13 23:35 .
        drwxr-xr-x  22 root root   4096 Aug 19 08:10 ..
        drwxr-xr-x  13 root root   4096 Jan 12  2006 alioth.debian.org
        drwxr-xr-x   3 root root   4096 Mar  7  2004 haydn.debian.org
        drwxr-xr-x   3 root root 114688 Sep  3 20:19 ldap
        drwxrwsr-x   9 root list   4096 Mar  2  2005 lists-old
        drwxrwsr-x  11 root list   4096 Sep  2 08:10 lists.alioth.debian.org
        drwx------  11 root root  16384 Jun 27  2003 lost+found
        و اینم یه uname -a
        کد:
        Linux haydn 2.6.17.6 #2 SMP Wed Jul 19 04:12:43 PDT 2006 i686 GNU/Linux
        Last edited by ; 09-06-2006, 06:32 AM.

        Comment


        • #5
          www.catb.org/~esr/faqs/hacker-howto.html
          حرفي ندارم ...

          Comment


          • #6
            واقعا عالی بود این همه پشتکار و نتیجه گیری ایول داره

            Comment


            • #7
              ایول سوتی جون
              از همه بیشتر با این یکی حال کردم
              My Crime Is My Advisory

              Hacking Is The Best But Security Is The First

              My Crime Is That Of Curiosity

              هميشه راهي براي نفوذ است و هيچ سيستمي به طور مطلق امن نيست. بلكه بايستي آن راه نفوذ را كشف كرد .هنر هك هم در همين نكته متبلور ميشود

              Best Secure Hosting

              قبل پست دادن اینو بخون

              Comment


              • #8
                چجوری ازش دسترسی گرفتی ؟؟ نگو inclusion که امکان نداره
                اف تی پی هم که نمیشه
                من حتی شک دارم روی این سرور webbased shell بشه run کرد
                Emperor Hacking Team

                سکوت در جای جای مکتوبات مقدسشان به چشم می خورد و خیانتها در پی هم. اگر با آنها باشی چه خوب است.
                عاشقانه تو را بر مکتوباتشان می پذیرند و هنگامی که می خواهی با آنان نباشی ، خون تو را از آب چشمه های کوهستان گوارا تر می پندارند!

                آدرس توئیتر من:https://twitter.com/#!/iM4n_

                به صفحه شبگرد در فیسبوک بپیوندید
                http://www.facebook.com/groups/shabgard

                تیم Emperor عضو جدید میپذیرد ! برای اطلاعات بیشتر با خودم تماس بگیرید

                sigpic

                Comment


                • #9
                  لقمه تپلي رو زدي با لا اگه اشتباه نخورده باشي

                  Comment


                  • #10
                    چجوری ازش دسترسی گرفتی ؟؟ نگو inclusion که امکان نداره
                    اف تی پی هم که نمیشه
                    من حتی شک دارم روی این سرور webbased shell بشه run کرد
                    بسیار جالبه جدا دسترسی را چطوری گرفتید؟؟؟
                    به هر حال بسیار کار بزرگی کردید
                    بمیرید بمیرید در این عشق بمیرید - در این عشق چو مردید همه روح پذیرید
                    بمیرید بمیرید و زین مرگ مترسید - کز این خاک برآیید سماوات بگیرید
                    بمیرید بمیرید و زین نفس ببرید - که این نفس چو بندست و شما همچو اسیرید
                    یکی تیشه بگیرید پی حفره ی زندان - چو زندان بشکستید همه شاه و امیرید
                    بمیرید بمیرید به پیش شه زیبا - بر شاه چو مردید همه شاه و شهیرید
                    بمیرید بمیرید و زین ابر برآیید - چو زین ابر برآیید همه بدر منیرید
                    خموشید خموشید خموشی دم مرگ است - هم از زندگیست اینک ز خاموش نفیرید

                    Comment


                    • #11
                      ایول این یه کی از اون عجایب قرن بود ..
                      تقدیم به همه دوستان قدیمی من در شبگرد .
                      الیت . محمد . ایمان . شهروز . شهرام . بی ال تو کا . امیر. هاتف و...
                      پس من چی ;)) شوخی کردم...!! مرسی سوت هکر ایول!!! والا نمیدونم راسته یا دروغ شنیدم سوت از میکروسافت هم دسترسی گرفته پس این دبیان مهم ترین سایت که سوت زده نیست ...

                      Comment


                      • #12
                        تجربه بالا / استفاده از وقت / پر حوصلگی / گذاشتن وقت مشخص برای یادگیری / استفاده از منابع خوب/ اختصاص دادن وقت برای یادگیری /google/متانت = موفقیت
                        New World Begins

                        Comment


                        • #13
                          [QUOTE=soot_hacker]


                          تا با کلی گشتن و با نوشتن یه شل اسکریپت بش bash تونستم یه چند جارو با find واسه رایت پیدا کنم ... (‌ چون اجرای دستور find با این شل ناقص من امکان پذیر نیود )
                          QUOTE]


                          ببينم ميتوني بگياز كجا
                          ØŸ
                          در ضمن ميتونستي با اين چيزي رو ران كني؟


                          يا به tmp/

                          برسي

                          چون 777 كه بستس

                          Comment

                          Working...
                          X