Für eine Klasse zum Thema IT-Sicherheit möchte ich den Schülern die Eskalation von Berechtigungen demonstrieren. Dazu habe ich die exploit/linux/local
Liste im Metasploit Framework durchgesehen und dabei (unter anderem) exploit/linux/local/sock_sendpage
ab August 2009 festgestellt .
Ich habe eine VM mit 32-Bit - Ubuntu Server 9.04 (bis http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) vom April 2009 uname -r
gibt mir 2.6.28-11-generic
. Laut Exploit-Beschreibung
Es wird angenommen, dass alle Linux 2.4 / 2.6-Versionen seit Mai 2001 betroffen sind: 2.4.4 bis einschließlich 2.4.37.4; 2.6.0 bis einschließlich 2.6.30.4
Daher sollte der von mir eingerichtete Ubuntu-Server für eine Demonstration geeignet sein. Ich konnte es jedoch nicht zum Laufen bringen.
Ich habe einen (regulären) Benutzer auf dem Server hinzugefügt und der SSH-Zugriff funktioniert. Aus dem Metasploit Framework heraus kann ich eine SSH-Sitzung mit erstellen auxiliary/scanner/ssh/ssh_login
. Wenn ich jedoch den Exploit ausführe, bekomme ich
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
Ich erhalte keine weiteren Informationen, auch nicht, wenn " DEBUG_EXPLOIT
true" eingestellt ist. /tmp
wird auch aus der Metasploit-SSH-Sitzung heraus geschrieben:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
Ich habe auch versucht WriteableDir
, das Basisverzeichnis des Benutzers auf dem Server festzulegen, aber ohne Änderungen. Was vermisse ich hier? Ist diese Version des Ubuntu-Servers (die ich absichtlich nicht aktualisiert habe!) Nicht anfällig?