Untuk kelas keamanan TI, saya ingin menunjukkan peningkatan hak istimewa kepada siswa. Untuk melakukannya, saya melihat exploit/linux/local
daftar dalam Kerangka Metasploit, menemukan (antara lain) exploit/linux/local/sock_sendpage
dari Agustus 2009.
Saya mengatur VM dengan 32-bit Ubuntu Server 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) mulai April 2009. uname -r
beri saya 2.6.28-11-generic
. Menurut deskripsi exploit
Semua versi Linux 2.4 / 2.6 sejak Mei 2001 diyakini akan terpengaruh: 2.4.4 hingga dan termasuk 2.4.37.4; 2.6.0 hingga dan termasuk 2.6.30.4
Jadi sepertinya server Ubuntu yang saya setel harus sesuai untuk demonstrasi. Namun, saya tidak bisa membuatnya bekerja.
Saya menambahkan pengguna (reguler) di server dan akses SSH berfungsi. Dari dalam Metasploit Framework, saya bisa membuat sesi SSH menggunakan auxiliary/scanner/ssh/ssh_login
. Namun, ketika saya menjalankan exploit, saya mengerti
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
Saya tidak mendapatkan informasi lebih lanjut, bahkan ketika pengaturan DEBUG_EXPLOIT
menjadi true. /tmp
adalah writabe, juga dari dalam sesi SSH Metasploit:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
Saya juga mencoba mengatur WriteableDir
ke direktori home pengguna di server, tetapi tanpa perubahan. Apa yang kulewatkan di sini? Apakah versi server Ubuntu ini (yang sengaja saya tidak perbarui!) Tidak rentan?