Всем привет.
Итак, например, пройдено: вебшелл, затем privesc, и вот ты id=0 то есть root и даже SUID'ный шелл куда-то заныкал и
А как закрепиться в системе так, чтобы не проходить весь этот мучительный путь с запуском reverse shell через webshell (с чисткой логов разумеется) и потом SUID'ный свой заныканый шелл для становления рутом?
Ну то есть в идеале: какая-то незаметная командочка (вот через что лучше?) летит на сервак и он сразу рутовый реверс шелл делает туда где в команде прописано. Свой С2 чтобы сервак сам бэкконнектился исходящим к нему не считаю надёжным вариком, они через несколько месяцев бывает отваливаются по разным причинам.
P.S. всякие "фантастические" (читай геморные) варики с созданием руткита уровня ядра который ловит например специально скрафченый ICMP и по команде из него сразу рутовый reverse shell делает просьба не предлагать, не тот уровень таргетов чтобы так заморачиваться
Итак, например, пройдено: вебшелл, затем privesc, и вот ты id=0 то есть root и даже SUID'ный шелл куда-то заныкал и
touch -t ему сделал будто "да оно так и было!" А как закрепиться в системе так, чтобы не проходить весь этот мучительный путь с запуском reverse shell через webshell (с чисткой логов разумеется) и потом SUID'ный свой заныканый шелл для становления рутом?
Ну то есть в идеале: какая-то незаметная командочка (вот через что лучше?) летит на сервак и он сразу рутовый реверс шелл делает туда где в команде прописано. Свой С2 чтобы сервак сам бэкконнектился исходящим к нему не считаю надёжным вариком, они через несколько месяцев бывает отваливаются по разным причинам.
P.S. всякие "фантастические" (читай геморные) варики с созданием руткита уровня ядра который ловит например специально скрафченый ICMP и по команде из него сразу рутовый reverse shell делает просьба не предлагать, не тот уровень таргетов чтобы так заморачиваться