Dummer Trick um root zu werden



  • das sichere system:
    diskette booten (irgendn mini disketten linux) dort als root einloggen. dann hauptpartition von der anderen mounten, und reinchrooten. dann haste ziemlich weitreichenden root 😃 probleme nur mit lilo etc (bootmanagern) weil die mit chroot umgebungen net klar kommen



  • @Korbinian
    deswegen sind an normalen Workstations die (Disketten) Laufwärke nicht Bootbar (und das BIOS ist mit einem passwirt geschützt) oder man kann diese erst gar nicht erreichen und remote bringt das ja eh nicht so viel 😉



  • King: oder man verschluesselt sein Dateisystem -;)

    mfg
    v R



  • Original erstellt von Martin G:
    **chmod a+s file
    Bringt nur etwas, wenn die Datei file dem Benutzer root gehört.
    Genau das wird dir aber auf einem System, auf dem du nur ein "normaler" Benutzer bist, nie gelingen! (Entweder die Datei gehört root, dann kannst du die Rechte nicht ändern, oder sie gehört dir als normaler User, dann nützt "chmod a+s" nichts).

    Martin**

    Nein, du verstehst mich falsch :p
    Ich mach das chmod a+s auf MEINEM Compi als root, und führe sie auf dem anderen Rechner als normaler User aus. Wenn die UID + GUID vom root auf beiden System gleich sind müsste das doch klappen, oder ??



  • IMHO nicht da du dort nicht root bist, ich glaub nicht das er die Einstellungen so annimmt aber ich kann mich irren. Allerdings wäre das ja eigentlich zu einfach um zu funktionieren.



  • Original erstellt von JoelH:
    IMHO nicht da du dort nicht root bist, ich glaub nicht das er die Einstellungen so annimmt aber ich kann mich irren. Allerdings wäre das ja eigentlich zu einfach um zu funktionieren.

    Dann schick mir mal ne EMail mit einer "Rootbash". TAR die, damit die Berechtigungen beibehalten werden, ich werd das mal testen 🙂

    (johannes.leimbach@NOSPAM.gmx) (<= NOSPAM wegmachen ...)

    [ Dieser Beitrag wurde am 12.11.2002 um 15:20 Uhr von Headhunter editiert. ]



  • Du verstehst nicht wie Unix funktioniert. tar oder cp sind auch nur beschissene kleine Userspace-Programme. Wenn die eine Datei kopieren wollen, dann legen sie die Zieldatei an und haben genau das gleiche Problem wie du auf der Shell, die UID, GID und Permissions zu setzen.



  • Du musst schon auf dem Zielsystem eine Datei vom User root finden, bei der
    du Ausfuehrungs- und Schreibrechte hast. Dann kann man ein cat /etc/bash > test
    machen und "test" ausfuehren.

    Nur, eine solche Datei wirst du hoffentlich auf keinem System finden.

    imho ist es nicht so einfach, wie du dir das Vorstellst (es hoert sich natuerlich
    einfach an: "einfach datei in eine andere kopieren und fertig").

    mfg
    v R



  • vr: Das suid-Bit wird gelöscht, wenn ein fremder User die Datei verändert. Probiers einfach mal aus.



  • Bashar: stimmt. Aber das muss nicht auf allen System so sein. BSD-System
    haben eine Sicherung eingebaut und das SUID wird bei einem schreiben
    in eine solche Datei geloescht. Wie das auf anderen Systemen ist
    kann ich nicht sagen.

    IMHO steht das auch irgendwo im Helmut Herolds. (kanns ja mal suchen)

    Diese vorgehensweise, um root-Rechte zu bekommen, kann also theoretisch auf
    Systemen durchaus erfolgreich sein, wenn sie diesen Sicherheitsmechanismus
    nicht besitzen.

    mfg
    v R


Anmelden zum Antworten