对于一门有关IT安全的课程,我想向学生展示特权升级。为此,我浏览了exploit/linux/local
Metasploit框架中的列表,发现(包括其他内容)exploit/linux/local/sock_sendpage
自2009年8月起。
从2009年4月起,我使用32位Ubuntu Server 9.04(http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso)设置了VM 。根据漏洞描述uname -r
2.6.28-11-generic
相信自2001年5月以来的所有Linux 2.4 / 2.6版本都将受到影响:2.4.4至2.4.37.4(含);2.6.0至2.6.30.4(含)
因此,看来我设置的Ubuntu服务器应该适合演示。但是,我无法使其正常运行。
我在服务器上添加了一个(常规)用户,并且SSH访问有效。在Metasploit框架内,我可以使用创建SSH会话auxiliary/scanner/ssh/ssh_login
。但是,当我运行漏洞利用程序时,
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
我没有任何进一步的信息,即使设置DEBUG_EXPLOIT
为true也是如此。/tmp
是writabe,也来自Metasploit SSH会话:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
我还尝试设置WriteableDir
服务器上用户的主目录,但未做任何更改。我在这里想念什么?这个版本的Ubuntu服务器(我故意没有更新!)是否不容易受到攻击?