ITセキュリティのクラスでは、学生に特権の昇格を示したいと思います。そのために、私はexploit/linux/local
Metasploit Frameworkのリストを調べ、exploit/linux/local/sock_sendpage
2009年8月から(とりわけ)発見しました。
2009年4月から32ビットUbuntu Server 9.04(http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso)でVMをセットアップしuname -r
ました2.6.28-11-generic
。エクスプロイトの説明によると
2001年5月以降のすべてのLinux 2.4 / 2.6バージョンが影響を受けると考えられています。2.4.4から2.4.37.4まで。2.6.0から2.6.30.4まで
したがって、私がセットアップしたUbuntuサーバーはデモンストレーションに適しているはずです。しかし、私はそれを機能させることができませんでした。
サーバーに(通常の)ユーザーを追加すると、SSHアクセスが機能します。Metasploit Framework内から、を使用してSSHセッションを作成できますauxiliary/scanner/ssh/ssh_login
。ただし、エクスプロイトを実行すると、
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
DEBUG_EXPLOIT
true に設定しても、それ以上の情報は得られません。/tmp
Metasploit SSHセッション内からも書き込み可能です。
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
またWriteableDir
、サーバー上のユーザーのホームディレクトリを設定しようとしましたが、変更はありませんでした。ここで何が欠けていますか?Ubuntuサーバーのこのバージョン(意図的に更新されていない!)は脆弱ではありませんか?