Щодо заняття з ІТ-безпеки, я хочу продемонструвати студентам ескалацію привілеїв. Для цього я ознайомився зі exploit/linux/local
списком у рамках Metasploit Framework, знайшовши (серед інших) exploit/linux/local/sock_sendpage
серпень 2009 року.
Я створив віртуальну машину з 32-бітної Ubuntu Server 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) з квітня 2009 року uname -r
дає мені 2.6.28-11-generic
. За описом експлуату
Вважається, що всі версії Linux 2.4 / 2.6 з травня 2001 року постраждали: 2.4.4 до 2.4.37.4 включаючи; 2.6.0 до включно 2.6.30.4
Тож здається, що сервер Ubuntu, який я встановив, повинен бути придатним для демонстрації. Однак мені не вдалося змусити його працювати.
Я додав (звичайного) користувача на сервер і SSH доступ працює. В рамках Metasploit Framework я можу створити сеанс SSH, використовуючи auxiliary/scanner/ssh/ssh_login
. Однак, коли я запускаю подвиг, я отримую
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
Я не отримую жодної додаткової інформації, навіть коли встановлено DEBUG_EXPLOIT
значення true. /tmp
також написано з сесії Metasploit SSH:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
Я також спробував налаштувати WriteableDir
домашній каталог користувача на сервері, але без змін. Що я тут пропускаю? Чи не вразлива ця версія сервера Ubuntu (яку я навмисно не оновлювала!)?