SUID случайно удален из/bin/su файла

Если Вы хотите заставить сервер "быть похожим на что-то еще", у Вас должна быть осведомленность о пассивном снятии отпечатков пальцев ОС. p0f v3 Michal Zalewski мог использоваться для размаскирования сервера на основе начальной буквы квитирования TCP, которую пакет "SYN", или на соединении TCP удаляют.

При действии как маршрутизатор NAT OpenBSD может "вычистить" направленные пакеты для создания идентификации ОС тяжелее, но мне не ясно, если OpenBSD может повысить свои собственные пакеты TCP для предотвращения такой пассивной идентификации.

4
24.09.2016, 02:27
4 ответа

Некоторые варианты:

  • sudo -i, это наиболее очевидная альтернатива.
  • sudo -l затем ищите команду, которую можно использовать для решения проблемы, например: редактирование файла, выполняемого root, например crontab, logrotate, executon yum/rpm...
  • идите в консоль, и соединитесь как root (только ssh ограничен, если я понял)
  • откройте графический сеанс, некоторые дистрибутивы имеют утилиты, чтобы стать root, которые не полагаются на sudo. Также, многие из них имеют менеджер обновлений ... Может быть, вы сможете переустановить пакет, который предоставляет su
  • , если у вас есть такой инструмент управления конфигурацией, как puppet/chef/ansible/fai... Нажмите на конфигурацию!
  • исследуйте свой кронтаб, чтобы узнать, можете ли вы отредактировать файл для эскалации.
  • если ваш сервер подключен к центральной системе аутентификации (особенно LDAP/nis), создайте учетную запись с высоким разрешением (колесо группы или пользователь uid=0).
  • если это виртуальный сервер, выключите его, затем смонтируйте и отредактируйте файловую систему.

Некоторые серебряные пули:

  • перезагрузите ваш сервер в однопользовательском режиме (красная шапка) или укажите init=/bin/sh (Debian и rhel/CentOS 7), а затем исправьте разрешение.
  • перезагрузите сервер на CD/DVD/USB/NetBoot и используйте восстановление (или просто смонтируйте и отредактируйте)

А некоторые действительно уродливые:

  • найдите уязвимость в вашей системе, чтобы скомпрометировать ее!

Если ваш системный администратор проделал хорошую работу, обычный пользователь не может сделать ничего из этого (но вы системный администратор)

2
27.01.2020, 20:54

Если предположить, что вы находитесь в группе, которая позволяет вам sudo, то:

sudo -i

предоставит вам доступ root и позволит вам восстановить /bin/su. Помните, что вы используете пароль пользователя с sudo - не пароль root.

2
27.01.2020, 20:54

Вопрос подразумевает SSH (или эквивалентный) как единственный доступ. Единственный способ вообще получать от привилегированного пользователя пользователя в корневой привилегированной привилегии осуществляется через SU , Sudo или другой объект локальной альтернативы. Если у вас нет ни одного, то вы, надеюсь, не повезли, так как наличие альтернативы предлагает охранное отверстие некоторого рода.

Это сказал, что предложение перезагрузки на получение доступа предполагает, что доступ к консоли доступен в какой-то форме. Обычно root можно войти в систему прямо на консоли и было бы первым, чтобы попробовать (возможно, удаленно с IPMI или IP-код KVM?). Обе графические консоли, так и последовательные порты стоят попробовать.

Альтернативой состоит в том, чтобы искать внешнюю файловую систему, которая устанавливается, либо может быть установлена, и позволяет установить статическую SETUID SU BINARY для запуска вашего пользователя.

Если на месте есть система управления конфигурацией (кукольный, шеф-повар и т. Д.), То, что она может быть все еще запущена и использоваться для исправления или обновления двоичных файлов.

Если бегущая система является виртуальной машиной, у вас может быть доступ к нему в некоторой форме из хост-среды. (И наоборот, если это хост-машина, вы можете использовать root-доступ на виртуальной машине, чтобы получить контроль)

после этого, сначала оцениваем, сколько времени стоит расходовать на повторное получение доступа к системе без ботинок. Тогда, если время оправдано, это вопрос о том, к чему у вас есть доступ. Посмотрите на каждый из них и оцените их для умения либо исправить бит UID или иным образом запускать относительно произвольную команду:

  • Каждый двоичный uid в системе, доступную для вашего пользователя
  • каждый процесс, который работает как Пользователь root (глядя на предполагаемое использование)
  • Базовая система хранения и альтернативный доступ к ней
  • каждый процесс, работающий в качестве пользователя root (в поисках уязвимости уязвимых локальных кодов)
  • версия ядра (ищет ненужденного кода Уязвимости выполнения)

В какой-то момент он на самом деле он на самом деле становится аудитом безопасности.

1
27.01.2020, 20:54

Также вы можете использовать эту команду:

sudo -s

Это даст вам root-доступ

0
27.01.2020, 20:54

Теги

Похожие вопросы