आईटी सुरक्षा पर एक वर्ग के लिए, मैं छात्रों को विशेषाधिकार वृद्धि का प्रदर्शन करना चाहता हूं। ऐसा करने के लिए, मैंने अगस्त 2009 से exploit/linux/local
मेटास्प्लोइट फ्रेमवर्क में सूची (अन्य के अलावा) exploit/linux/local/sock_sendpage
को देखा।
मैंने अप्रैल 2009 से 32-बिट उबंटू सर्वर 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) के साथ एक वीएम की स्थापना की । uname -r
मुझे देता है 2.6.28-11-generic
। शोषण के विवरण के अनुसार
मई 2001 से सभी लिनक्स 2.4 / 2.6 संस्करणों को प्रभावित माना जाता है: 2.4.37.4 तक और सहित 2.4.4; 2.6.0 तक और 2.6.30.4 सहित
तो ऐसा लगता है कि मैंने जो Ubuntu सर्वर स्थापित किया है वह प्रदर्शन के लिए उपयुक्त होना चाहिए। हालांकि, मैं इसे काम करने में सक्षम नहीं था।
मैंने सर्वर और SSH एक्सेस कार्यों पर एक (नियमित) उपयोगकर्ता जोड़ा। Metasploit फ्रेमवर्क के भीतर से, मैं एक SSH सत्र का उपयोग करके बना सकता हूं auxiliary/scanner/ssh/ssh_login
। हालांकि, जब मैं शोषण को चलाता हूं, मुझे मिलता है
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
मुझे कोई और जानकारी नहीं मिली है, तब भी नहीं जब DEBUG_EXPLOIT
यह सच है। /tmp
मेटाबेसलिट एसएसएच सत्र के भीतर से रिटाबे भी है:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
मैंने WriteableDir
सर्वर पर उपयोगकर्ता की होम डायरेक्टरी पर भी सेटिंग करने की कोशिश की , लेकिन बिना किसी बदलाव के। मुझे यहां क्या समझ नहीं आ रहा है? क्या यह उबंटू सर्वर का संस्करण है (जो मैंने जानबूझकर अपडेट नहीं किया है!) असुरक्षित नहीं है?