Einbruch nach volziehen
Posted: 2008-06-05 21:30
Hallo, kann mir jemand helfen folgendes nach zu vollziehen.
Jemand findet auf einen Apache2 mit su_php ein unsicheres script bei dem man Fremde Datein includen kann.
Fürhrt somit einen PHP Shell aus.
Und schafft damit sowas:
web486 20750 0.0 0.0 2356 1036 ? S May31 0:00 /bin/sh
apache 21200 0.0 0.0 3160 2064 ? S May31 0:00 _ bash -i
Der User apache ist neu uns hat uid 0 also somit root rechte.
Somit hat er damit auch ssh Zugang. aber wie kommt der an die passwd wenn die nur Schreibrechte für root hat.
Und nichts läuft als root / in seiner gruppe also weder su_php noch der Apache selber.
Ich habe den user apache erstmal gelöscht und web486 dich gemacht. Werde mir noch überlegen wie ich weiter verfahre, da der Einbrecher (Marokaner) sonst ziemlich unbedacht vorgegangen ist. So wie seine Hilfsmittel aussehen nur ein Skriptkiddy. (hat nur 2 psybncs und eggdrops eröffnet)
PS System ist eine Debian 3.1 komplett aktuell.
Jemand findet auf einen Apache2 mit su_php ein unsicheres script bei dem man Fremde Datein includen kann.
Fürhrt somit einen PHP Shell aus.
Und schafft damit sowas:
web486 20750 0.0 0.0 2356 1036 ? S May31 0:00 /bin/sh
apache 21200 0.0 0.0 3160 2064 ? S May31 0:00 _ bash -i
Der User apache ist neu uns hat uid 0 also somit root rechte.
Somit hat er damit auch ssh Zugang. aber wie kommt der an die passwd wenn die nur Schreibrechte für root hat.
Und nichts läuft als root / in seiner gruppe also weder su_php noch der Apache selber.
Ich habe den user apache erstmal gelöscht und web486 dich gemacht. Werde mir noch überlegen wie ich weiter verfahre, da der Einbrecher (Marokaner) sonst ziemlich unbedacht vorgegangen ist. So wie seine Hilfsmittel aussehen nur ein Skriptkiddy. (hat nur 2 psybncs und eggdrops eröffnet)
PS System ist eine Debian 3.1 komplett aktuell.