สำหรับชั้นเรียนเกี่ยวกับความปลอดภัยด้านไอทีฉันต้องการแสดงให้เห็นถึงการยกระดับสิทธิ์ให้กับนักเรียน เมื่อต้องการทำเช่นนั้นฉันได้ตรวจสอบexploit/linux/local
รายการในกรอบ Metasploit ที่ค้นพบ (จากคนอื่น ๆ ) exploit/linux/local/sock_sendpage
ตั้งแต่เดือนสิงหาคม 2009
ฉันจะตั้งค่า VM กับ 32 บิตอูบุนตูเซิร์ฟเวอร์ 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) ตั้งแต่เดือนเมษายน 2009 ให้ฉันuname -r
2.6.28-11-generic
ตามคำอธิบายของการใช้ประโยชน์
Linux 2.4 / 2.6 ทุกรุ่นตั้งแต่พฤษภาคม 2001 เชื่อว่าจะได้รับผลกระทบ: 2.4.4 ขึ้นไปและรวมถึง 2.4.37.4; 2.6.0 ขึ้นไปและรวมถึง 2.6.30.4
ดังนั้นดูเหมือนว่าเซิร์ฟเวอร์ Ubuntu ที่ฉันตั้งค่าควรเหมาะสำหรับการสาธิต อย่างไรก็ตามฉันไม่สามารถทำงานได้
ฉันเพิ่มผู้ใช้ (ปกติ) บนเซิร์ฟเวอร์และการเข้าถึง SSH ทำงานได้ จากภายใน Metasploit auxiliary/scanner/ssh/ssh_login
กรอบฉันสามารถสร้างเซสชั่นโดยใช้ อย่างไรก็ตามเมื่อฉันใช้ประโยชน์จากฉันได้รับ
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
ฉันไม่ได้รับข้อมูลเพิ่มเติมใด ๆ แม้กระทั่งเมื่อตั้งค่าDEBUG_EXPLOIT
เป็นจริง /tmp
คือ writabe, จากภายใน Metasploit SSH session:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
ฉันพยายามตั้งค่าWriteableDir
ไดเรกทอรีหลักของผู้ใช้บนเซิร์ฟเวอร์ แต่ไม่มีการเปลี่ยนแปลงใด ๆ ฉันหายไปนี่อะไร เซิร์ฟเวอร์ Ubuntu รุ่นนี้ (ที่ฉันไม่ได้ตั้งใจปรับปรุง!) ไม่มีความเสี่ยงหรือไม่?