LINUX.ORG.RU

получение прав root пользователя


0

0


Ситуация: есть консоль с запущенным рутовым шеллом, пароль рута не
известен, менять текущий пароль нельзя. на эту же машину есть заход под
обычным пользователем.

Вопрос: что можно сделать чтобы заходя на эту машину под обычным юзером в будущем можно было бы получать рутовые привилегии?
на вскидку пришел такой вариант: положить в home директорию юзера,
например, mc с owner = root и присвоить ему SUID бит и запуск от всех.

Какие-нибудь более красивые варианты есть?

Re: получение прав root пользователя

Поменять обычному пользователю UID и GID на рутовые не подойдёт?

MiracleMan ★★★★★ ()
Ответ на: Re: получение прав root пользователя от MiracleMan

Re: получение прав root пользователя

Админы могут заметить. Хотелось бы обойтись без "модернизации" конфигов системы.

Кстати, система FreeBSD 4.10-RELEASE-p12.

elenath ()

Re: получение прав root пользователя

Добавить пользователя в sudoers, скопировать куда-нить /bin/sh и поставить на него suid, создать пользователя с uid=0 и известным паролем, переконфигурировать pam, поставить "исправленное" ядро, поставить "исправленный" sshd, поставить руткит.

Вариантов масса.

Но при должном навыке все они обнаруживаются.

execve ()
Ответ на: Re: получение прав root пользователя от execve

Re: получение прав root пользователя

Это все не ново и изветсно. НО! как было сказано ранее, обойтись БЕЗ ковыряния системы, т.е. завести пользователя не получится, поставить "исправленное" ядро и sshd тем более.

а вот с руткитом и pam-ом - можно по-подробнее?

elenath ()

Administrativa

ксакепам тут делать нечего

ivlad ★★★★★ ()
Ответ на: Administrativa от ivlad

Re: Administrativa

тема распечатана

ivlad ★★★★★ ()
Ответ на: Re: получение прав root пользователя от elenath

Re: получение прав root пользователя

> Это все не ново и изветсно.

Ты всерьёз ожидаешь услышать о чём-то эксклюзивном и никому доселе не известном?

> а вот с руткитом и pam-ом - можно по-подробнее?

google://rootkit

execve ()
Ответ на: Re: получение прав root пользователя от execve

Re: получение прав root пользователя

>> Это все не ново и изветсно. > Ты всерьёз ожидаешь услышать о чём-то эксклюзивном и никому доселе не известном?

Отнюдь. Выше предложенное известно и за этим ведется наблюдение.

поэтому интересуют наиболее компактные и не сильно "привязанные" к системе руткиты и подобные ухищрения, с помощью которых пользователю не пришлось бы изменять конфиги системы(о чем тут же стало бы известно) для получения root шелла.

Конкретного ответа я здесь не ожидаю, но по возможности хотел бы получить наиболее приближенные к теме ссылки на статьи/ресурсы/и т.д. от людей которые их читали и оценили как серьезный материал.

Заранее спасибо.

elenath ()

Re: получение прав root пользователя

Без rootkit'a не обойтись, ибо иначе вы слишком много оставите следов в системе.

birdie ★★★★★ ()
Ответ на: Re: получение прав root пользователя от birdie

Re: получение прав root пользователя

Слишком идеальная постановка задачи.. Даже с любым rootkit-ом в системе остаётся слишком много следов чужого вмешательства.. Нужно действовать тоньше..

MiracleMan ★★★★★ ()
Ответ на: Re: получение прав root пользователя от MiracleMan

Re: получение прав root пользователя

> Даже с любым rootkit-ом в системе остаётся слишком много следов чужого вмешательства.. Нужно действовать тоньше..

Ну, хороший ядерный руткит может быть достаточно хорошо скрыт от среднестатистического администратора, не подозревающего о взломе.

ivlad ★★★★★ ()
Ответ на: Re: получение прав root пользователя от ivlad

Re: получение прав root пользователя

С руткитами ясно.

Попробовал sh(root:wheel) + suid бит - работает, но запускаемые из под него поцессы идут уже без рутовых привелегий. С bash это вообще не прокатывает(будем менять sh на bash :) ).

А что народ может сказать про уязвимости в PAM? Я так понимаю паму подсовывается какая-нибудь левая библиотечка?

elenath ()

Re: получение прав root пользователя

в /etc/shadow затираешь хэш рута. Вуаля, можно логиниться без пароля под рутом

skyfisher ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.