12.07.2013 Views

One-way Web Hacking

One-way Web Hacking

One-way Web Hacking

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

shell.cgi로 확장된 권한은 “nobody” 사용자의 권한이다.<br />

6.2.2 ptrace1.c – 권한 상승<br />

다음 단계는 ptrace1 을 실행하는 것이다. 이 exploit 은 내부적으로 다음 명령을 실행한다.<br />

/bin/chmod 4755 /bin/bash<br />

아래의 스크린샷은 ptrace1이 실행되고, /bin/bash에 대해 파일이 listen하고 있는 것을 보여준다.<br />

확실히 /bin/bash 바이너리에 setuid 퍼미션이 적용된 것을 볼 수 있다. 다음 스크린샷은 두 개의 명령이 실행된 것을<br />

보여준다.<br />

id<br />

cat /etc/shadow<br />

Shell.cgi 프로세스의 euid가 root인 0임으로 주목해라. 우리가 /etc/shadow 파일의 내용을 볼 수 있다는 사실은<br />

권한이 상승되었음을 입증한다. 이제 우리는 www2.example.com을 완전히 통제할 수 있게 되었다.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!