Napisał: Patryk Krawaczyński
30/10/2020 w Ataki Internetowe, Bezpieczeństwo
D
ane z serwerów możemy wyprowadzać za pomocą różnego rodzaju tuneli ukrytych w protokołach. Możemy też wykorzystać do tego celu menedżer okien terminala – screen, który będzie tylko i wyłącznie zainstalowany na naszym lokalnym komputerze. Dla przykładu prześlemy plik o wielkości 1092 KB z zdalnego serwera na nasz lokalny komputer:
- Uruchamiamy polecenie
screen
na lokalnym komputerze i łączymy się z zdalnym serwerem, do którego uzyskaliśmy dostęp,
- Naciskamy sekwencję klawiszy:
Ctrl+a :
– po pojawieniu się znaku zachęty :
w lewym, dolnym rogu wpisujemy: logfile dataout.txt
i naciskamy Enter
,
- Kolejną sekwencją definiującą początek zapisu strumienia danych do pliku
dataout.txt jest:
Ctrl+a H
,
- Dane prześlemy zakodowane base64 wydając polecenie:
openssl base64 < tajne_dane.txt
,
- Kończymy strumień danych i wyzwalamy zapis pliku tą samą sekwencją, co rozpoczęcie:
Ctrl+a H
.
W drugiej konsoli teraz już na lokalnym komputerze możemy oczyścić plik wycinając pierwszą (polecenie) i ostatnią (znak zachęty powłoki) linię przy okazji dekodując plik:
cat dataout.txt | tail -n +2 | head -n -1 | openssl base64 -d
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/03/2017 w Ataki Internetowe, Bezpieczeństwo
I
nternet przyzwyczaja nas do wielu nowych rzeczy. To, co jest w nim opublikowane przyjmujemy czasem za pewnik, a porady za sprawdzone i uzasadnione. Niestety nie zawsze tak jest. Jeśli spojrzymy na niektóre, zalecane metody instalacji lub konfiguracji oprogramowania to aż trudno uwierzyć, że nikt nie pomyślał na ile różnych sposobów można je wykorzystać. Sprawdźmy dokąd może zaprowadzić nas na przykład polecenie:
curl -sL https://deb.nodesource.com/setup_6.x | sudo -E bash -
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
27/01/2017 w Bezpieczeństwo
Sebastian Krahmer z SUSE Security Team odkrył lokalny exploit w systemd v228. Przez ten błąd użytkownik znajdujący się w podatnym systemie jest w stanie podnieść swoje uprawnienia do roli administratora. Patrząc na sedno błędu z wysokiego poziomu proces ten jest dość prosty:
1) Systemd używa wartości -1
do reprezentacji nieprawidłowej wartości mode_t
(praw dostępu do systemu plików)
2) Przez przypadek wartość ta jest przekazywana podczas tworzenia (open
) nowego pliku, co w rezultacie dawało nam plik z ustawionymi wszystkimi bitami dostępu: globalny zapis, globalne wykonanie i najgorsze: setuid dla root.
3) Atakujący może nadpisać ten plik dowolnym programem, ponieważ jest dostępny do zapisu dla wszystkich.
4) Atakujący może wykonać ten plik z wgranym programem, ponieważ jest dostępny do wykonania dla wszystkich.
5) Atakujący wykonuje program z prawami administratora, ponieważ plik posiada setuid dla root.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/07/2016 w Administracja, Bezpieczeństwo
Nigdy, przenigdy nie ładujemy sesji screen / tmux na użytkowniku, który później w tej samej sesji odpala polecenie sudo / su i zostawia zawieszoną sesję (Ctrl + A + D) z uprawnieniami użytkownika root. Po przejęciu takiego konta – uzyskanie kontroli nad całym systemem ogranicza się wtedy do polecenia: screen -r. Scenariusz zawsze powinien być następujący: logowanie na zwykłego użytkownika ›› sudo su ›› screen ›› zawieszenie sesji i wylogowanie się z root.
Napisał: Patryk Krawaczyński
10/04/2012 w Administracja
R
eptyr jest narzędziem, które potrafi przenieść istniejący proces na inny terminal. Jeśli uruchomiliśmy przez “czyste” SSH dowolny proces, który okazał się bardzo czasochłonny, a nie możemy go przerwać – wystarczy w nowym terminalu uruchomić screen
i użyć reptyr
do jego przeniesienia na terminal z odpalonym screen
-em.
[ czytaj całość… ]
Ostatni komentarz :