PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : [Linux] Logindaten gehackt, was nun?



iNs
27.05.2010, 12:21
Hi liebe Community,

ich habe vorletzte Nacht mal die Logindaten eines Linux Servers gecrackt.
Habe mich danach direkt erfolgreich mit Putty und WinSCP eingeloggt.
Nachdem ich mich mit WinSCP eingeloggt habe, erschien mir folgendes Bild:
http://www.imagebanana.com/img/yrkmrv67/thumb/Unbenannt.jpg (http://www.imagebanana.com/view/yrkmrv67/Unbenannt.jpg)

Ich weiss, dass eine Webseite mit diesem Ubuntu Server läuft, aber wo finde ich das "WWW"-Verzeichniss, wo die Dateien der Webseite gespeichert sind?
Was kann ich damit sonst noch nettes anstellen?

Mfg

0x30
27.05.2010, 12:25
In "/var/www" könnten die Webfiles liegen...
Bist du als root eingeloggt? Wenn ja öffnen sich da sehr viele Türen.

iNs
27.05.2010, 12:26
In "/var/www" könnten die Webfiles liegen...
nope, leider nicht. Habe ich schon getestet, aber geht nicht -.-'
Noch jemand eine Idee?

Mfg

0x30
27.05.2010, 12:31
Könnte aber auch in "/srv/http" liegen.
Am besten du schaust dir die Konfigurationsdatei an... dort steht es bestimmt... :D

iNs
27.05.2010, 12:32
[...]
Am besten du schaust dir die Konfigurationsdatei an... dort steht es bestimmt... :D
Sry, aber habe noch nie Linux benutzt/gehacked :D
Wo finde ich die denn?

Mfg

Apex
27.05.2010, 12:35
Linux-Kompendium: Konfigurationsdateien unter Linux – Wikibooks, Sammlung freier Lehr-, Sach- und Fachbücher (http://de.wikibooks.org/wiki/Linux-Kompendium:_Konfigurationsdateien_unter_Linux)

Hier haste mal 'ne komplette Liste mit allen möglichen Konfigurationsdateien

DoktorByte
27.05.2010, 12:39
Wie hast du denn die Login Daten gehackt ?

Wenn du gar keine Ahnung hast, dann durchsuche doch einfach nach dem www Verzeichnis: "find / -iname www"

Liebe Grüße
Dok

iNs
27.05.2010, 12:51
Wie hast du denn die Login Daten gehackt ?

Wenn du gar keine Ahnung hast, dann durchsuche doch einfach nach dem www Verzeichnis: "find / -iname www"

Liebe Grüße
Dok
Jop, hatte ich auch vor, aber das dauert, bis ich mich wieder mit einer gesicherten Verbindung einloggen kann.
Werde denn Feedback geben.
Danke für eure Hilfe.

Mfg

Asmo
27.05.2010, 13:02
wenn du weist welcher webserver auf der kiste rent dan
soltest du auf jedenfall klück haben und im custim verzeichnis des webservers
bez dem standartconfig dir die configs finden bsp /etc/apache dort fliegt die config von Apache rum wenn Apache nicht von Hand gecompilerd ist und der pfad nicht angepast.

Welche dienste laufen bekomste mit ps -aux oder top raus. dort kann man sich meist auch die benutzen configs anzeigen lassen der programme die laufen. in dieser findest du das www dir das benutzt würd.

gibt aber noch mehr möglichkeiten

lg
Asmo

PS: Wenn du noch nie ne linux box geroutet hast sei vorsichtich und mach die logs auch sauber!
erkundige dich erstmal was auf der box lauft! ob gewisse monitoring software lauft die du erstmal
vor deinem tuhen abschaltet soltest etc. Ich würde mich erstmal in linux einlesen bevor ich an so ner
box rumspiele!

Hu5eL
27.05.2010, 13:10
das ganze hört sich nach "ichWeisNichtAberHackeMal" an. Würde dir raten genau zu überlegen was du machst. Das ganze kann rechtliche konsequenzen haben.

Suche doch einfach nach den dateien. Wie? Gidf

iNs
27.05.2010, 14:19
das ganze hört sich nach "ichWeisNichtAberHackeMal" an. Würde dir raten genau zu überlegen was du machst. Das ganze kann rechtliche konsequenzen haben.

Suche doch einfach nach den dateien. Wie? Gidf
Jaja, ist klar. Um meine Anonymität brauchst dir keine Sorgen machen. VMWare in Russland :D
Und dein google Gelaber ist nett gemeint.

B²T:
Mir ist soeben aufgefallen, dass ich die Berechtigung nicht habe um "/etc/shadow (http://de.wikibooks.org/wiki/Linux-Kompendium:_shadow)" herunterzuladen.
Habe nur ein von insgesamt 2 Teilrootacconts erwischt. Kann ich nun an den root-Account kommen?
Ich kann zum Beispiel "bin/bash" downloaden.
Ist der Account i-wo vermerkt/gelsitet?

Mfg

poddels
27.05.2010, 14:32
Um meine Anonymität brauchst dir keine Sorgen machen. VMWare in Russland :D
Yo men from where can i has diz ultra 1337 anonymous protection? :confused:
=> http://en.wikipedia.org/wiki/VMware



Mir ist soeben aufgefallen, dass ich die Berechtigung nicht habe um "/etc/shadow (http://de.wikibooks.org/wiki/Linux-Kompendium:_shadow)" herunterzuladen.
Habe nur ein von insgesamt 2 Teilrootacconts erwischt. Kann ich nun an den root-Account kommen?
User (für dich Accounts :x) -> /etc/passwd
Rootrechte -> Local root exploit
Shell Zugriff -> PuTTy

Wie wär es wen du dich erstmal ein wenig über die Systeme informierst die du "hacken" willst?

scene_it
27.05.2010, 14:39
Yo men from where can i has diz ultra 1337 anonymous protection? :confused:

Vlt. wohnt er in Russland, und benutz da die VM :D

mfg

iNs
27.05.2010, 14:45
Vlt. wohnt er in Russland, und benutz da die VM :D

mfg
Jojo, du sagst es. Vllt ist auch eine VMWare mit VPN verbindung für die man anonym zahlt? :D

Konnte etc/passwd laden.
Aber ein richtiges Passwort konnte ich nicht erkennen.

Mfg

EiskalterEngelm
27.05.2010, 14:48
Schau dir am Besten die Virtual Hosts an.. Kann sehr versteut liegen, wenn du Pech hast..

poddels
27.05.2010, 14:50
Das liegt daran das das Passwort verschlüsselt in /etc/shadow gespeichert wird

Warum schaust du nicht einfach mal ob du Shellzugriff hast?
Btw sollte es nicht besonders schwer sein den Documentroot zu finden

Brainfuck ++
27.05.2010, 14:54
mach doch einfach mal n find nach html oder php seiten oder halt nach nach dem www ordner

tip : find / -name dateiname 2>/dev/null

hoffe das hilft dir n bisschen auf deiner suche nach dem glück :D

iNs
27.05.2010, 14:55
Habe Shellzugriff auf den Ubuntu Server via PuTTy.

Mfg

Brainfuck ++
27.05.2010, 14:57
ja wenn du den zugriff hast benutz doch mal den find befehl z.B. nach "index.html"

poddels
27.05.2010, 14:58
Dann such dir ein Local Root Exploit und fertig :P

iNs
27.05.2010, 14:59
Wie lautet denn der Befehl die Datei etc/shadow runterzuladen?
Vllt geht das ja via PuTTy.

Mfg

poddels
27.05.2010, 15:00
Du kannst sie öffnen mit
nano/vi/cat/whatever /etc/shadow

Brainfuck ++
27.05.2010, 15:02
oder du kannst sie mit dem "scp" befehl auf n andren server kopieren zum beispiel ;)

oder du nimmst winscp und kopierst dir das ding aufn rechner^^

Cheese
27.05.2010, 15:03
[...]
Wie wär es wen du dich erstmal ein wenig über die Systeme informierst die du "hacken" willst?
NAIN! das wäre ja viel zu kompliziert und würde erfordern das man selbst denkt!

DoktorByte
27.05.2010, 15:08
NAIN! das wäre ja viel zu kompliziert und würde erfordern das man selbst denkt!

wine brain.exe

;)

iNs
27.05.2010, 15:10
NAIN! das wäre ja viel zu kompliziert und würde erfordern das man selbst denkt!
Vllt habe ich auch einfach nicht die Zeit dazu. Vllt gibt es noch Leute, die nicht immer alles lernen wollen, weil man auch anders zum Ziem kommt.
Scheiss Kommentar. Es ist echt unglaublich, was hier teilweise abgeht, weil ich nur ein paar Fragen habe.
Wenn es nervt, denn antwortet doch nicht und lasst die User posten, die wirklich helfen wollen.
Tut mir leid, dass ich es eilig habe, den Server zu übernehmen und tut mir auch leid, weil ich keine Zeit habe, mir 50.000 Shell Befehle durchzulesen.
Danke.

Mfg

Brainfuck ++
27.05.2010, 15:11
es sind shell befehle keine putty befehle ! danke :D

iNs
27.05.2010, 15:55
Also nochmal.
Konnte die passwd runterladen, aber diese verrät nix nützliches über das Root Passwort.
Habe eingeschränkten Zugriff auf den Server.
Kann ich ein Exploit anwenden oder sogar unauffällig einen Logger installieren?

PS: Gibt es eine Möglichkeit, den letzten Login in der Box via puTTy zu verstecken/löschen?

Mfg

poddels
27.05.2010, 16:00
Kann ich ein Exploit anwenden oder sogar unauffällig einen Logger installieren?



Rootrechte -> Local root exploit


Dann such dir ein Local Root Exploit und fertig :P

Ja kannst du, ein sogenanntes Local Root Exploit :S

Cheese
27.05.2010, 16:02
Vllt habe ich auch einfach nicht die Zeit dazu. Vllt gibt es noch Leute, die nicht immer alles lernen wollen, weil man auch anders zum Ziem kommt.
Scheiss Kommentar. Es ist echt unglaublich, was hier teilweise abgeht, weil ich nur ein paar Fragen habe.
Wenn es nervt, denn antwortet doch nicht und lasst die User posten, die wirklich helfen wollen.
Tut mir leid, dass ich es eilig habe, den Server zu übernehmen und tut mir auch leid, weil ich keine Zeit habe, mir 50.000 Shell Befehle durchzulesen.
Danke.

Mfg

wenn du nichts lernen willst solltest du nicht hacken!
das ist das ganze problem verdammt!

hacken bedeutet das system so gut zu verstehen das man es zu etwas bringen kann wofür es nicht gedacht ist, und du willst es nichtmal verstehen?
wenn du keine zeit und keine lust hast etwas zu lernen sollst du auch keiner verdammten server angreifen du clown. du bist der inbegriff eines script kiddies.

ich hoffe das dir keiner mehr hilft.

echoslider
27.05.2010, 17:26
also du bist mit nem normalen user über ssh drin richtig?

gibt es denn "sudo" ? erstell dir da in der konfig datei einfach nen anderen account.. der auch root rechte hat.

verstehe net wenn du eh schon zugriff hast warum du noch das root pw haben willst. unter linux kann man doch so wunderbar irgend was verstecken.. wenn man weiß wie... und sich zugriff verschaffen


und... man kann die shell umleiten.

z.b am beispiel von "screen"

Screen › Wiki › ubuntuusers.de (http://wiki.ubuntuusers.de/SCREEN)

müsstest eine fake shell schreiben auf die du umleitest.
er logt sich ein. die fake shell schreibt falsches passwort. er logt sich nochmal ein.. dabei nimmt aber die fake shell das passwort an. dannach testet die fake shell das passwort. ausführen eines befehls der root benötigt. dannach entfernt sich die fake shell automatisch vor der nächsten ausführung beim login. das passwort kannste dann in ne datei schreiben lassen die nur du kennst..

iNs
27.05.2010, 17:52
Ich habe Zugriff - ist richtig, aber ich habe keinen Vollzugriff.
So kann ich auch nicht die Shadow bearbeiten/downloaden, um einen neuen User zu erstellen mit Root-Rechten.

Mfg und Danke

/Edit: Meinst du Sudo als Verzeichnis oder Befehl?
Wenn du Befehl meinst:
usage: sudo -h | -K | -k | -L | -l | -V | -v
usage: sudo [-bEHPS] [-p prompt] [-u username|#uid] [VAR=value]
{-i | -s | <command>}
usage: sudo -e [-S] [-p prompt] [-u username|#uid] file ...

DaPolo
27.05.2010, 19:41
mit Sudo holst du dir temporär Adminrechte.

iNs
27.05.2010, 19:58
mit Sudo holst du dir temporär Adminrechte.
Nice to know.
Muss ich mal schaun, ob das geht, weil es ja bestimmt nur für bestimmte Programme gedacht ist -.-

Mfg

/Edit: Der User ist nicht in der sudoers gelistet -.-

echoslider
28.05.2010, 14:08
und hinzufügen geht nicht?

visudo


wir wissen ja nicht was für rechte du da alles hast.. hast ja alles netter weise im bild entfernt... wo man das sehen könnte..

iNs
28.05.2010, 15:26
und hinzufügen geht nicht?

visudo


wir wissen ja nicht was für rechte du da alles hast.. hast ja alles netter weise im bild entfernt... wo man das sehen könnte..
Hinzufügen geht nicht, weil ich die Datei sudoers nicht einsehen kann.
Aber ich kann das root PW über die passwd entfernen und den server neustarten und denn müsste es laufen. Mal schaun ...

Mfg

0x30
28.05.2010, 15:38
Aber ich kann das root PW über die passwd entfernen und den server neustarten und denn müsste es laufen. Mal schaun ...
Du hast keine Ahnung und schreibst einfach nur Müll.

iNs
28.05.2010, 16:05
Du hast keine Ahnung und schreibst einfach nur Müll.
Ahja :D Und vllt du auch? :D
Danke, du hilfreicher Kerl ... :D lächerlicher Kerl

Alternativ kannst du auch in der /etc/passwd das erste x entfernen, den Server wieder normal starten und danach ohne Passwort anmelden, Passwort per passwd ändern und das x wieder einfügen.Mfg

0x30
28.05.2010, 16:19
-rw-r--r-- 1 root root 546 Mar 30 05:28 /etc/passwd
Fällt dir was auf...
Normal ausser man hat "Server Admins" wie bei carders.cc besitzt diese Datei nur eingeschränkte Möglichkeiten.
Jeder user AUSSER root kann diese Datei NUR lesen aber NICHT schreiben....

PS: Ja ich habe mehr Ahnung... ;)

iNs
28.05.2010, 16:35
[...]

PS: Ja ich habe mehr Ahnung... ;)
Das habe ich auch nicht bestritten, aber gleich immer beleidigend werden. Ist nicht grade eine Stärke :D

Mfg

0x30
28.05.2010, 17:16
Wenn ich diesen Thread lese, dann geht es einfach nicht anders... Vor allem deine Behauptung von wegen...

Aber ich kann das root PW über die passwd entfernen und den server neustarten und denn müsste es laufen. Mal schaun ...