आईटी सुरक्षा पर एक वर्ग के लिए, मैं छात्रों को विशेषाधिकार वृद्धि का प्रदर्शन करना चाहता हूं। ऐसा करने के लिए, मैंने अगस्त 2009 से exploit/linux/localमेटास्प्लोइट फ्रेमवर्क में सूची (अन्य के अलावा) exploit/linux/local/sock_sendpageको देखा।
मैंने अप्रैल 2009 से 32-बिट उबंटू सर्वर 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) के साथ एक वीएम की स्थापना की । uname -rमुझे देता है 2.6.28-11-generic। शोषण के विवरण के अनुसार
मई 2001 से सभी लिनक्स 2.4 / 2.6 संस्करणों को प्रभावित माना जाता है: 2.4.37.4 तक और सहित 2.4.4; 2.6.0 तक और 2.6.30.4 सहित
तो ऐसा लगता है कि मैंने जो Ubuntu सर्वर स्थापित किया है वह प्रदर्शन के लिए उपयुक्त होना चाहिए। हालांकि, मैं इसे काम करने में सक्षम नहीं था।
मैंने सर्वर और SSH एक्सेस कार्यों पर एक (नियमित) उपयोगकर्ता जोड़ा। Metasploit फ्रेमवर्क के भीतर से, मैं एक SSH सत्र का उपयोग करके बना सकता हूं auxiliary/scanner/ssh/ssh_login। हालांकि, जब मैं शोषण को चलाता हूं, मुझे मिलता है
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
मुझे कोई और जानकारी नहीं मिली है, तब भी नहीं जब DEBUG_EXPLOITयह सच है। /tmpमेटाबेसलिट एसएसएच सत्र के भीतर से रिटाबे भी है:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
मैंने WriteableDirसर्वर पर उपयोगकर्ता की होम डायरेक्टरी पर भी सेटिंग करने की कोशिश की , लेकिन बिना किसी बदलाव के। मुझे यहां क्या समझ नहीं आ रहा है? क्या यह उबंटू सर्वर का संस्करण है (जो मैंने जानबूझकर अपडेट नहीं किया है!) असुरक्षित नहीं है?