ITセキュリティのクラスでは、学生に特権の昇格を示したいと思います。そのために、exploit/linux/local
を調べました。 Metasploit Frameworkにリストし、(とりわけ)exploit/linux/local/sock_sendpage
を見つけます 2009年8月から。
2009年4月から32ビットUbuntuServer9.04(http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso)でVMをセットアップしました。uname -r
2.6.28-11-generic
を教えてください 。エクスプロイトの説明によると
2001年5月以降のすべてのLinux2.4/ 2.6バージョンが影響を受けると考えられています:2.4.4から2.4.37.4まで。 2.6.0から2.6.30.4まで
ですから、私がセットアップしたUbuntuサーバーはデモンストレーションに適しているはずです。しかし、私はそれを機能させることができませんでした。
サーバーに(通常の)ユーザーを追加しましたが、SSHアクセスが機能します。 Metasploit Framework内から、auxiliary/scanner/ssh/ssh_login
を使用してSSHセッションを作成できます。 。ただし、エクスプロイトを実行すると、次のようになります
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
DEBUG_EXPLOIT
を設定しても、それ以上の情報は得られません 本当に。 /tmp
これもMetasploitSSHセッション内からの書き込みです:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
WriteableDir
も設定してみました サーバー上のユーザーのホームディレクトリに移動しますが、変更はありません。ここで何が欠けていますか?このバージョンのUbuntuサーバー(意図的に更新していません!)は脆弱ではありませんか?
承認された回答:
9.04リリースは2010年10月23日までサポートされていました。発見された脆弱性は2009年8月に報告されました。リリースはまだ最新であり、当時サポートされていたため、ISOにパッチが適用され、ダウンロードしたバージョンはもはや脆弱ではありません。
さらに、脆弱性がないことを非常にうまく示しているようです。結局のところ、エクスプロイトを試しましたが、失敗したようです。
新しいエクスプロイトを試してみませんか?たとえば、Ubuntuにも影響を与えるCVE-2013-2094のようなもの。