Per un corso sulla sicurezza IT, voglio dimostrare agli studenti l'escalation dei privilegi. Per fare ciò, ho consultato l' exploit/linux/local
elenco nel Metasploit Framework, trovando (tra gli altri) exploit/linux/local/sock_sendpage
dall'agosto 2009.
Ho impostato una VM con Ubuntu Server 9.04 a 32 bit ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) da aprile 2009. uname -r
Mi dà 2.6.28-11-generic
. Secondo la descrizione dell'exploit
Si ritiene che tutte le versioni di Linux 2.4 / 2.6 dal maggio 2001 siano interessate: 2.4.4 fino alla 2.4.37.4 inclusa; 2.6.0 fino a 2.6.30.4 compreso
Quindi sembra che il server Ubuntu che ho impostato dovrebbe essere adatto per la dimostrazione. Tuttavia, non sono riuscito a farlo funzionare.
Ho aggiunto un utente (normale) sul server e l'accesso SSH funziona. Dall'interno del Metasploit Framework, posso creare una sessione SSH usando auxiliary/scanner/ssh/ssh_login
. Tuttavia, quando eseguo l'exploit, ottengo
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
Non ottengo ulteriori informazioni, nemmeno quando si imposta DEBUG_EXPLOIT
su true. /tmp
è scritto, anche all'interno della sessione SSH Metasploit:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
Ho anche provato a impostare WriteableDir
la directory home dell'utente sul server, ma senza alcuna modifica. Cosa mi sto perdendo qui? Questa versione del server Ubuntu (che non ho deliberatamente aggiornato!) Non è vulnerabile?