IT 보안 수업을 위해 학생들에게 권한 상승을 보여주고 싶습니다. 그렇게하기 위해, 나는 2009 년 8 월부터 exploit/linux/local
Metasploit Framework 의 목록을 살펴 보았습니다 exploit/linux/local/sock_sendpage
.
나는 32 비트 우분투 서버 9.04 (와 VM을 설정 http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso 2009 년 4 월에서) uname -r
저를 제공합니다 2.6.28-11-generic
. 익스플로잇의 설명에 따르면
2001 년 5 월 이후의 모든 Linux 2.4 / 2.6 버전은 영향을받는 것으로 생각됩니다. 2.4.4 이하 2.4.37.4; 2.6.0 이하 2.6.30.4
그래서 내가 설정 한 Ubuntu 서버가 데모에 적합해야합니다. 그러나 나는 그것을 작동시키지 못했습니다.
서버에 (일반) 사용자를 추가했으며 SSH 액세스가 작동합니다. Metasploit Framework 내에서을 사용하여 SSH 세션을 만들 수 있습니다 auxiliary/scanner/ssh/ssh_login
. 그러나 익스플로잇을 실행하면
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
DEBUG_EXPLOIT
true로 설정하더라도 더 이상 정보를 얻지 못합니다 . /tmp
Metasploit SSH 세션에서 writabe입니다.
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
또한 WriteableDir
서버에서 사용자의 홈 디렉토리로 설정 을 시도했지만 변경하지 않았습니다. 내가 여기서 무엇을 놓치고 있습니까? 이 버전의 Ubuntu 서버 (고의적으로 업데이트되지 않았습니다!)는 취약하지 않습니까?