Para uma aula sobre segurança de TI, quero demonstrar o escalonamento de privilégios para os alunos. Para fazer isso, examinei a lista exploit/linux/local
no Metasploit Framework, encontrando (entre outros) exploit/linux/local/sock_sendpage
de agosto de 2009.
Eu configurei uma VM com o Ubuntu Server 9.04 de 32 bits ( link ) de abril de 2009. uname -r
me dá 2.6.28-11-generic
. De acordo com a descrição da exploração
All Linux 2.4/2.6 versions since May 2001 are believed to be affected: 2.4.4 up to and including 2.4.37.4; 2.6.0 up to and including 2.6.30.4
Portanto, parece que o servidor Ubuntu que eu configurei deve ser adequado para demonstração. No entanto, não consegui fazê-lo funcionar.
Eu adicionei um usuário (regular) no servidor e o acesso SSH funciona. De dentro do Metasploit Framework, posso criar uma sessão SSH usando auxiliary/scanner/ssh/ssh_login
. No entanto, quando eu executo o exploit, recebo
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
Não recebo mais informações, nem mesmo quando definimos DEBUG_EXPLOIT
como true. /tmp
é writabe, também de dentro da sessão Metasploit SSH:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
Eu também tentei definir WriteableDir
para o diretório pessoal do usuário no servidor, mas sem alterações. O que estou perdendo aqui? Esta versão do servidor Ubuntu (que eu deliberadamente não atualizei!) Não está vulnerável?