eingeschränkter Shell Zugriff + zusätzliches Binary

Dieses Thema im Forum "Sandkasten" wurde erstellt von analyzer, 30.03.2008.

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. #1 analyzer, 30.03.2008
    analyzer

    analyzer Mitglied

    Dabei seit:
    26.10.2006
    Beiträge:
    30
    Zustimmungen:
    0
    Ort:
    Schweiz
    Guten Abend

    Folgende Ausgangssituation. Ein Linux Server einer unbekannten Architektur und mit einer unbekannten Distribution bietet einen stark eingeschränkten Shell-Zugang an. Der Shell Befehlt md5sum ist nicht vorhanden, leider benötige ich diesen auf dieser eingeschränkten Shell. Was gibt es da für Möglichkeiten?

    Ich habe das folgende bereits probiert.
    - Aus dem coreutils Paket von Ubuntu (x86 und AMD64) das Binary auf den Server geladen und versucht auszuführen. Es erscheint die folgende Meldung.
    Code:
    ./md5sumamd64: cannot execute binary file
    Danke für eure Hilfe.
     
  2. Anzeige

    Schau dir mal diesen Ratgeber an. Viele Antworten inkl. passender Shell-Befehle!
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. Gast1

    Gast1 Guest

    Wäre ich Admin dieses Servers und würde ich herausfinden, daß einer meiner User versucht, meine Policy des eingeschränkten Shellzugangs zu umgehen und da eigene Executables ausführt, dann würde ich diesem User das Fell über die Ohren ziehen.

    Rede mit dem Admin, ob er Dir diese zusätzlichen Rechte gewährt bzw. md5sum verfügbar macht oder lass den Blödsinn.

    Greetz,

    RM
     
  4. #3 analyzer, 30.03.2008
    analyzer

    analyzer Mitglied

    Dabei seit:
    26.10.2006
    Beiträge:
    30
    Zustimmungen:
    0
    Ort:
    Schweiz
    Ich habe schon fest mit einer solchen Antwort gerechnet. Ich bitte euch über Sinn oder Unsinn meines Anliegens nicht zu urteilen, solange ihr den genauen Hintergrund nicht kennt.
     
  5. Gast1

    Gast1 Guest

    Der Hintergrund ist wurscht, Du verstösst damit gegen die Policy des Admins.

    Aber da Du weder Architektur noch OS des Rechners kennst, hast Du eh schlechte Karten.

    Sollte der Admin so clever gewesen sein, die $HOME der User noexec zu mounten, dann hast Du eh keine Chance.

    Was aber zählt ist die Tatsache, daß der Forenbetreiber für die Inhalte der Beiträge haftet und hier niemand Tipps für potentiell illegale Handlungen verlangen/erwarten sollte.

    Deshalb Beitrag gemeldet.

    Greetz,

    RM
     
  6. #5 sinn3r, 30.03.2008
    Zuletzt bearbeitet: 30.03.2008
    sinn3r

    sinn3r Law & Order
    Moderator

    Dabei seit:
    28.12.2006
    Beiträge:
    2.761
    Zustimmungen:
    0
    Ort:
    Wentorf
    aber ein uname -a oder uname -m wird doch sicherlich funktionieren?
    Und fuer die Distribution ein cat /etc/issue

    Den die Festellung der Architektur ist denke ich nicht unwichtig.

    Sehe das aber ingesamt so wie R_M, da wird sich der Admin schon was dabei gedacht haben.

    Aber da hilft am besten nachfragen.
     
  7. chb

    chb Steirer

    Dabei seit:
    01.06.2003
    Beiträge:
    2.359
    Zustimmungen:
    0
    Ort:
    ÖSTERREICH
    Und das Ausführen von md5sum stellt inwiefern eine illegale (sic) Handlung dar?
     
  8. #7 Herr Nilsson, 30.03.2008
    Herr Nilsson

    Herr Nilsson Eroberer

    Dabei seit:
    21.03.2008
    Beiträge:
    62
    Zustimmungen:
    0
    Ort:
    Dortmund
    Der Admin wird sich hoffentlich was dabei gedacht haben, bestimmte Zugriffe zu beschränken und die Installation von Software zu unterbinden.

    Führe Deine Programme in solchen Fällen doch remote auf einem anderen Rechner aus, auf dem Du die Rechte dazu hast.

    cat datei | ssh meinserver.url.de 'cat | md5sum'
     
  9. Gast1

    Gast1 Guest

    War das ernst gemeint?

    Hätte ich Unsinn auf einer Kiste vor, die mir nicht gehört, dann würde ich sicher NICHT fragen wie ich z.B. $EXPLOIT auf der unbekannten Kiste ausführen kann.

    Egal welche Anwendung es ist, der Admin wird sich etwas dabei gedacht haben und ohne Erlaubnis hat der User verdammt noch mal solche Dinge zu unterlassen.
     
  10. #9 chb, 30.03.2008
    Zuletzt bearbeitet: 30.03.2008
    chb

    chb Steirer

    Dabei seit:
    01.06.2003
    Beiträge:
    2.359
    Zustimmungen:
    0
    Ort:
    ÖSTERREICH
    Durchaus.

    Das Ausführen vom md5sum zählt für mich in der Hinsicht nicht als exploit, der OP kann ja anscheinend Programme auf der Shell laufen lassen, wozu wohl md5sum auch gehört. Das ist der Kern des ganzen, der Rest wird hier anscheinend eher hineininterpretiert.

    In diesem Fall scheinst du ja die Intention des Admins zu kennen?

    Um das ganze Abzukürzen, dein einfaches "Frag doch bitte den Admin der Kiste, ob er dir md5sum erlaubt" hätte diesen Thread eigentlich sogar sinnvoll werden lassen....
     
  11. Gast1

    Gast1 Guest

    Post Nr.2 gelesen?
     
  12. #11 Wolfgang, 30.03.2008
    Wolfgang

    Wolfgang Foren Gott

    Dabei seit:
    24.04.2005
    Beiträge:
    3.978
    Zustimmungen:
    0
    Ort:
    Erfurt
    Wie kommst du da auf die Binary eines testing/unstable Desktopsystems?

    Sprich mit dem Admin oder lass es.

    closed

    Wolfgang
     
  13. #12 hoernchen, 31.03.2008
    hoernchen

    hoernchen UBERgarstiges nagetier

    Dabei seit:
    17.02.2005
    Beiträge:
    1.081
    Zustimmungen:
    0
    Ich tippe bei dem Thread aufgrund gewisser Indizien mal einfach auf eine Hausaufgabe ;)
     
  14. chb

    chb Steirer

    Dabei seit:
    01.06.2003
    Beiträge:
    2.359
    Zustimmungen:
    0
    Ort:
    ÖSTERREICH
    Meine Ergänzung gelesen? - es sollte "dein" heißen nicht "ein" .. whatever
     
Thema:

eingeschränkter Shell Zugriff + zusätzliches Binary

Die Seite wird geladen...

eingeschränkter Shell Zugriff + zusätzliches Binary - Ähnliche Themen

  1. Shell Script Problem

    Shell Script Problem: Hallo zusammen, ich arbeite momentan mit einem Plagiat Tool, die ich über Git Bash ausführe. Es wird im Endeffekt ein Link generiert, die ich...
  2. Anonymisierungs-Distribution Tails 2.0 wechselt zu Gnome Shell

    Anonymisierungs-Distribution Tails 2.0 wechselt zu Gnome Shell: Tails (The Amnesic Incognito Live System) ist in Version 2.0 erschienen und bringt als Dektopoberfläche eine Gnome-Shell im Classic-Modus mit....
  3. Artikel: Shell Command Injection - Wie fremder Text in das Terminal gelangt

    Artikel: Shell Command Injection - Wie fremder Text in das Terminal gelangt: Man möchte sicher nicht, dass ein Fremder einen Befehl in das Terminal eingibt. Und doch kann es genau dazu kommen, wenn Skripte auf dem System...
  4. Shellscript für rotierende Datensicherung

    Shellscript für rotierende Datensicherung: Hallo, ich beschäftige mich erst seit ein paar Wochen mit der Shell und habe mich entschlossen meine ersten Scripterfahrungen in diesem kleinen...
  5. Kurzzusammenfassung der Befehle und Progr. für die shell

    Kurzzusammenfassung der Befehle und Progr. für die shell: Hallo zusammen, bei der Verbesserung eines meiner Scripte bin ich nach ausführlicher Recherche auf den Befehl (Prog?) "file" gestossen. Dieser...
Status des Themas:
Es sind keine weiteren Antworten möglich.