ITセキュリティコースの場合は、学生に権限の上昇を見せたいです。そのために、私はexploit/linux/local
Metasploitフレームワークのリストを見て、何よりも次のことを見つけました。exploit/linux/local/sock_sendpage
2009年8月からスタート。
32ビットUbuntu Server 9.04(http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso)2009年4月から。エクスプロイトの説明に基づいてuname -r
教えてください。2.6.28-11-generic
2001年5月以降のすべてのLinux 2.4/2.6バージョンは影響を受けると見なされます。 2.4.4 ~ 2.4.37.4(2.6.0 ~ 2.6.30.4(含む))
私が構築したUbuntuサーバーはデモに適しているようです。しかし、私はそれを動作させることはできません。
サーバーに(一般)ユーザーを追加しましたが、SSHアクセスは正常に機能します。 Metasploitフレームワーク内ではauxiliary/scanner/ssh/ssh_login
。
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
true に設定してもDEBUG_EXPLOIT
追加情報を取得できません。/tmp
Metasploit SSHセッション内でも書き込み可能です。
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
WriteableDir
また、サーバーからユーザーのホームディレクトリに設定しようとしましたが、何も変更されませんでした。私がここで何を見逃しているのでしょうか?このバージョンのUbuntu Server(意図的に更新しません!)は攻撃に対して脆弱ではありませんか?
ベストアンサー1
バージョン 9.04サポート済み2010年10月23日現在。発見した脆弱性は次のとおりです。報告された2009年8月。バージョンは当時まだ最新でサポートされており、ISOがパッチされており、もはや脆弱ではないバージョンをダウンロードしているので、これは合理的に見えます。
そして、壊れないということをよく見せてくれたようです。結局のところ、あなたはエクスプロイトを試してみましたが失敗したようです。
新しい攻撃を試してみてはいかがでしょうか?それはまるでCVE-2013-2094どちらがUbuntuにも影響します、例えば。