Apr 27

un giorno memorabile :)

…e così, un giorno ti viene voglia di cambiare la password di un vecchio (vecchio per dire VECCHIO) server…

e da lì in poi, non riesci più da accedere 🙂

strano perché la data dello shadow è coerente con il momento della modifica (7 aprile ore 9:53)… quindi l’operazione di cambio password in qualche “ha avuto effetto”:

# ls -l /etc/shadow*
-rw-------    1 root     root         1262 Apr  7 09:53 /etc/shadow
-rw-------    1 root     root         1262 Apr 17  2019 /etc/shadow-
-rw-------    1 root     root          386 May 30  2002 /etc/shadow.new

…ma niente: chissà forse nel copia/incolla mi sarà scappato un carattere in meno, uno spazio dopo… boh, fatto sta che la password di root era ormai diventata ignota.

quindi, non mi è rimasta altra strada se non quella di… bucarmi da solo 🙂

avevo trovato alcuni exploit per il kernel in questione (local privilege escalation, perché io COMUNQUE avevo accesso come utente normale).

ho chiesto qualche consiglio/conferma ad amici perché… buh, l’exploit si compilava benissimo ma avevo timore a lanciarlo (memore di certe “voci” del passato in cui gli effetti sono stati distruttivi)

ma alla fine…:

$ ./a.out                

[+] SLAB cleanup
    child 1 VMAs 65469
[+] moved stack bfffe000, task_size=0xc0000000, map_base=0xbf800000
[+] vmalloc area 0xf7400000 - 0xffffd000
    Wait... |
[+] race won maps=57776
    expanded VMA (0xbfffc000-0xffffe000)
[!] try to exploit 0xf88dd000
[+] gate modified ( 0xffec93b1 0x0804ec00 )
[+] exploited, uid=0

sh-2.05b# id
uid=0(root) gid=0(root) groups=100(users)

🙂

1 comment

1 Comment so far

  1. Occhialone April 27th, 2020 10:34

    Azz…

Leave a comment