问题描述
对于一门有关IT安全的课程,我想向学生展示特权升级。为此,我查看了Metasploit框架中的exploit/linux/local
列表,并从2009年8月开始查找exploit/linux/local/sock_sendpage
。
我从2009年4月开始使用32位Ubuntu Server 9.04(http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso)设置了VM。uname -r
为我提供了2.6.28-11-generic
。根据漏洞描述
All Linux 2.4/2.6 versions since May 2001 are believed to be affected: 2.4.4 up to and including 2.4.37.4; 2.6.0 up to and including 2.6.30.4
因此,看来我设置的Ubuntu服务器应该适合演示。但是,我无法使其正常工作。
我在服务器上添加了一个(常规)用户,并且SSH访问有效。在Metasploit框架中,我可以使用auxiliary/scanner/ssh/ssh_login
创建SSH会话。但是,当我运行漏洞利用程序时,
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
我没有得到任何进一步的信息,即使将DEBUG_EXPLOIT
设置为true也是如此。 /tmp
是writabe,也来自Metasploit SSH会话中:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
我还尝试将WriteableDir
设置为服务器上用户的主目录,但未进行任何更改。我在这里想念什么?这个版本的Ubuntu服务器(我故意没有更新!)是否不容易受到攻击?
最佳办法
9.04版本的was supported一直持续到2010年10月23日。您发现的漏洞是2009年8月的reported in。由于该版本仍是当前版本并受支持,因此该ISO已被修补,而您下载的版本不再是该版本,这似乎是合理的。脆弱的。
此外,您似乎已经很好地证明了它并不脆弱。毕竟,您尝试了该漏洞利用程序,但看起来好像失败了。
您为什么不尝试使用较新的漏洞?例如,类似CVE-2013-2094的东西应该是also affect Ubuntu。