Escalando Privilegios en Backtrack 5
-
Upload
christian-amaya-gomez -
Category
Documents
-
view
577 -
download
5
Transcript of Escalando Privilegios en Backtrack 5
ESCALANDO PRIVILEGIOS
CHRISTIAN AMAYA GÓMEZ
GRUPO
175666
INSTRUCTOR
CAMILO ZAPATA
SERVICIO NACIONAL DE APRENDIZAJE
SENA
MEDELLIN
2012
ESCALANDO PRIVILEGIOS EN DISTCC
Anteriormente hemos explotado el servicio distcc en la maquina objetivo, y hemos accedido con el usuario deamon.
Sin embargo, con este usuario no podemos hacer cambios administrativos en el sistema. Para poder lograr escalar privilegios hasta llegar el root, debemos descargar un exploit para este caso específico.
Al estar en la consola de la maquina objetivo, debemos bajar de internet el exploit con el comando wget, así:
Ahora listamos los archivos con el comando ls y vemos el archivo que descargamos llamado index.html.
Luego le cambiamos el nombre al archivo, en mi caso pondré el nombre de exploit.c.
Después de renombrarlo, procedemos a compilar el archivo con gcc. Para ello copiamos gcc nombre del archivo -o nombre del archivo de salida.
Luego listamos los archivos y podemos ver que ahí está compilado con el nombre exploit.
Abrimos una nueva consola y ponemos a escuchar el puerto 4444 para poder abrir la Shell posteriormente.
Con el comando echo, estamos creando un script para luego ejecutarlo. Este script se crea debido al exploit que hemos descargado.
Luego listamos los procesos para ver si se ha iniciado el proceso que necesitamos.
Ahora tomamos el id del proceso y lo restarlo por el numero del udev, o sea, 2540-1:2539.
Luego ejecutamos el exploit así:
Ahora vemos que se ha accedido al root.
ARCHIVO DE CONTRASEÑAS
Este archivo es de gran importancia ya que contiene los datos de todos los usuarios del sistema.
Uso el comando cat que es un visor de documentos.