Pour un cours sur la sécurité informatique, je veux démontrer une élévation de privilèges aux étudiants. Pour ce faire, j'ai parcouru la exploit/linux/local
liste du cadre Metasploit, trouvant (entre autres) à exploit/linux/local/sock_sendpage
partir d'août 2009.
J'ai installé une machine virtuelle avec Ubuntu Server 9.04 32 bits ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) à partir d'avril 2009. uname -r
me donne 2.6.28-11-generic
. Selon la description de l'exploit
Toutes les versions de Linux 2.4 / 2.6 depuis mai 2001 seraient affectées: 2.4.4 jusqu'au 2.4.37.4 inclus; 2.6.0 jusqu'à 2.6.30.4 inclus
Il semble donc que le serveur Ubuntu que j'ai configuré devrait être adapté à la démonstration. Cependant, je n'ai pas réussi à le faire fonctionner.
J'ai ajouté un utilisateur (régulier) sur le serveur et l'accès SSH fonctionne. À partir de Metasploit Framework, je peux créer une session SSH en utilisant auxiliary/scanner/ssh/ssh_login
. Cependant, lorsque je lance l'exploit, je reçois
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
Je n'obtiens aucune information supplémentaire, pas même lors de la définition DEBUG_EXPLOIT
de la valeur true. /tmp
est écrit, également à partir de la session Metasploit SSH:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
J'ai également essayé de définir WriteableDir
le répertoire personnel de l'utilisateur sur le serveur, mais sans aucune modification. Qu'est-ce que j'oublie ici? Cette version du serveur Ubuntu (que je n'ai pas délibérément mise à jour!) N'est-elle pas vulnérable?