LINUX.ORG.RU

получение прав root пользователя


0

0


Ситуация: есть консоль с запущенным рутовым шеллом, пароль рута не
известен, менять текущий пароль нельзя. на эту же машину есть заход под
обычным пользователем.

Вопрос: что можно сделать чтобы заходя на эту машину под обычным юзером в будущем можно было бы получать рутовые привилегии?
на вскидку пришел такой вариант: положить в home директорию юзера,
например, mc с owner = root и присвоить ему SUID бит и запуск от всех.

Какие-нибудь более красивые варианты есть?


Ответ на: комментарий от MiracleMan

Админы могут заметить. Хотелось бы обойтись без "модернизации" конфигов системы.

Кстати, система FreeBSD 4.10-RELEASE-p12.

elenath
() автор топика

Добавить пользователя в sudoers, скопировать куда-нить /bin/sh и поставить на него suid, создать пользователя с uid=0 и известным паролем, переконфигурировать pam, поставить "исправленное" ядро, поставить "исправленный" sshd, поставить руткит.

Вариантов масса.

Но при должном навыке все они обнаруживаются.

execve
()
Ответ на: комментарий от execve

Это все не ново и изветсно. НО! как было сказано ранее, обойтись БЕЗ ковыряния системы, т.е. завести пользователя не получится, поставить "исправленное" ядро и sshd тем более.

а вот с руткитом и pam-ом - можно по-подробнее?

elenath
() автор топика
Ответ на: комментарий от elenath

> Это все не ново и изветсно.

Ты всерьёз ожидаешь услышать о чём-то эксклюзивном и никому доселе не известном?

> а вот с руткитом и pam-ом - можно по-подробнее?

google://rootkit

execve
()
Ответ на: комментарий от execve

>> Это все не ново и изветсно. > Ты всерьёз ожидаешь услышать о чём-то эксклюзивном и никому доселе не известном?

Отнюдь. Выше предложенное известно и за этим ведется наблюдение.

поэтому интересуют наиболее компактные и не сильно "привязанные" к системе руткиты и подобные ухищрения, с помощью которых пользователю не пришлось бы изменять конфиги системы(о чем тут же стало бы известно) для получения root шелла.

Конкретного ответа я здесь не ожидаю, но по возможности хотел бы получить наиболее приближенные к теме ссылки на статьи/ресурсы/и т.д. от людей которые их читали и оценили как серьезный материал.

Заранее спасибо.

elenath
() автор топика

Без rootkit'a не обойтись, ибо иначе вы слишком много оставите следов в системе.

birdie ★★★★★
()
Ответ на: комментарий от birdie

Слишком идеальная постановка задачи.. Даже с любым rootkit-ом в системе остаётся слишком много следов чужого вмешательства.. Нужно действовать тоньше..

MiracleMan ★★★★★
()
Ответ на: комментарий от MiracleMan

> Даже с любым rootkit-ом в системе остаётся слишком много следов чужого вмешательства.. Нужно действовать тоньше..

Ну, хороший ядерный руткит может быть достаточно хорошо скрыт от среднестатистического администратора, не подозревающего о взломе.

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

С руткитами ясно.

Попробовал sh(root:wheel) + suid бит - работает, но запускаемые из под него поцессы идут уже без рутовых привелегий. С bash это вообще не прокатывает(будем менять sh на bash :) ).

А что народ может сказать про уязвимости в PAM? Я так понимаю паму подсовывается какая-нибудь левая библиотечка?

elenath
() автор топика
Ответ на: комментарий от skyfisher

сорри, криво прочел условие, suid бит на bash тебе в помощь.

skyfisher
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.