Для класса по информационной безопасности я хочу продемонстрировать повышение привилегий студентам. Для этого я просмотрел exploit/linux/local
список в Metasploit Framework, обнаружив (среди прочего) exploit/linux/local/sock_sendpage
с августа 2009 года.
Я установил виртуальную машину с 32-битным Ubuntu Server 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) с апреля 2009 года. uname -r
Дает мне 2.6.28-11-generic
. По описанию подвига
Считается, что затронуты все версии Linux 2.4 / 2.6 с мая 2001 года: от 2.4.4 до 2.4.37.4 включительно; 2.6.0 до 2.6.30.4 включительно
Таким образом, кажется, что сервер Ubuntu, который я настроил, должен быть пригоден для демонстрации. Однако я не смог заставить его работать.
Я добавил (обычного) пользователя на сервер и SSH доступ работает. Из Metasploit Framework я могу создать сессию SSH, используя auxiliary/scanner/ssh/ssh_login
. Однако, когда я запускаю эксплойт, я получаю
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
Я не получаю никакой дополнительной информации, даже когда установлен DEBUG_EXPLOIT
в true. /tmp
является записью, также из сеанса Metasploit SSH:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
Я также попытался установить WriteableDir
домашний каталог пользователя на сервере, но без каких-либо изменений. Что мне здесь не хватает? Разве эта версия сервера Ubuntu (которую я специально не обновил!) Не уязвима?