PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Restricted Shell



an0nym
11.09.02, 09:01
Hallo,

ich hoffe mir kann jemand helfen. Das BuhaBoard (www.buhaboard.net) veranstaltet seit geraumer Zeit einen HackIt Contest. Eigentlich halte ich von solchen Contests nicht viel, wollte aber beim Linux Rechner mit teilnehmen.

http://buhaboard.net/click.php?bannerid=1


Dabei soll man sich per ssh auf dem Linux Server connecten.

Hostname:
bubo-server-lin.d2g.com

User: welcome
Pass: !Giftblume.

Man befindet sich dann in einer restricted Shell aus der man zuerst ausbrechen soll.
Hier beginnt das Problem. Wie bricht man aus einer restricted Shell aus? Einige haben es schon geschafft, es sollte nicht so schwer sein.
Kann mir jemand von euch helfen?
Bei diesem Contest geht es um local exploits.

Weitere Infos zum Linux Server:
http://buhaboard.net/showthread.php?s=&threadid=30145


thx.

keiner_1
11.09.02, 09:39
Hi,

gehe in den vi und setzt :set shell /bin/sh, dann einfach shell aufrufen

so würde ich das machen!

greetz
adme

an0nym
11.09.02, 10:25
thx. Aber es ich kann keinen vi starten.

bom
11.09.02, 10:32
exec sh ?

phoen][x
11.09.02, 10:33
Was hast du denn an tools so?


-phoen][x-

an0nym
11.09.02, 20:01
Erstmal danke für die Antworten.
exec ist restricted. Tools so gut wie keine.
Log dich doch einfach mal auf dem Server ein und lass dir die Befehle auflisten . Ich hab fast nichts brauchbares gefunden.

keiner_1
11.09.02, 20:12
hast du ftp zugang?

wenn ichs selber mache, verrate ich es nicht ;)

greetz
adme

derRichard
11.09.02, 20:14
hmm, ich find auch nix brauchbares.
diese porgramme hat man:
welcome@schloss:~$ ls -l /usr/local/bin/restricted
total 16
lrwxrwxrwx 1 root staff 16 Jul 2 09:43 apropos -> /usr/bin/apropos
lrwxrwxrwx 1 root staff 12 Jul 2 09:43 awk -> /usr/bin/awk
lrwxrwxrwx 1 root staff 17 Jul 2 09:43 basename -> /usr/bin/basename
lrwxrwxrwx 1 root staff 12 Jul 2 09:43 cal -> /usr/bin/cal
-rwxr-xr-x 1 root staff 4881 Jul 2 15:49 cat
lrwxrwxrwx 1 root staff 15 Jul 2 09:43 chattr -> /usr/bin/chattr
lrwxrwxrwx 1 root staff 10 Jun 25 10:05 chmod -> /bin/chmod
lrwxrwxrwx 1 root staff 10 Jun 25 10:05 chown -> /bin/chown
lrwxrwxrwx 1 root staff 14 Jul 2 09:43 clear -> /usr/bin/clear
lrwxrwxrwx 1 root staff 12 Jul 2 09:43 cmp -> /usr/bin/cmp
lrwxrwxrwx 1 root staff 7 Jun 25 10:05 cp -> /bin/cp
lrwxrwxrwx 1 root staff 12 Jul 2 09:43 cut -> /usr/bin/cut
lrwxrwxrwx 1 root staff 9 Jun 25 10:05 date -> /bin/date
lrwxrwxrwx 1 root staff 7 Jun 25 10:05 df -> /bin/df
lrwxrwxrwx 1 root staff 13 Jul 2 09:43 diff -> /usr/bin/diff
lrwxrwxrwx 1 root staff 8 Jun 25 10:05 dir -> /bin/dir
lrwxrwxrwx 1 root staff 18 Jul 2 09:43 dircolors -> /usr/bin/dircolors
lrwxrwxrwx 1 root staff 16 Jul 2 09:43 dirname -> /usr/bin/dirname
lrwxrwxrwx 1 root staff 11 Jul 2 09:43 du -> /usr/bin/du
lrwxrwxrwx 1 root staff 9 Jun 25 10:05 echo -> /bin/echo
lrwxrwxrwx 1 root staff 7 Jun 25 10:05 ed -> /bin/ed
lrwxrwxrwx 1 root staff 10 Jun 25 10:05 false -> /bin/false
lrwxrwxrwx 1 root staff 13 Jul 2 09:43 file -> /usr/bin/file
-rwxr-xr-x 1 root staff 5006 Aug 29 14:12 find
lrwxrwxrwx 1 root staff 15 Jul 2 09:43 finger -> /usr/bin/finger
lrwxrwxrwx 1 root staff 13 Jul 2 09:43 free -> /usr/bin/free
lrwxrwxrwx 1 root staff 10 Jul 2 09:10 fubar -> /bin/fubar
lrwxrwxrwx 1 root staff 9 Jun 25 10:05 grep -> /bin/grep
lrwxrwxrwx 1 root staff 14 Jul 2 09:43 groff -> /usr/bin/groff
lrwxrwxrwx 1 root staff 15 Jul 2 09:43 groups -> /usr/bin/groups
lrwxrwxrwx 1 root staff 11 Jun 25 10:05 gunzip -> /bin/gunzip
lrwxrwxrwx 1 root staff 9 Jun 25 10:05 gzip -> /bin/gzip
lrwxrwxrwx 1 root staff 15 Jul 2 09:43 hostid -> /usr/bin/hostid
lrwxrwxrwx 1 root staff 13 Jun 25 10:05 hostname -> /bin/hostname
lrwxrwxrwx 1 root staff 11 Jul 2 09:43 id -> /usr/bin/id
lrwxrwxrwx 1 root staff 13 Jul 2 09:43 join -> /usr/bin/join
lrwxrwxrwx 1 root staff 13 Jul 2 09:43 last -> /usr/bin/last
lrwxrwxrwx 1 root staff 7 Jun 25 10:05 ln -> /bin/ln
lrwxrwxrwx 1 root staff 15 Jul 2 09:43 locale -> /usr/bin/locale
lrwxrwxrwx 1 root staff 18 Jul 2 09:43 localedef -> /usr/bin/localedef
lrwxrwxrwx 1 root staff 15 Jul 2 09:43 locate -> /usr/bin/locate
lrwxrwxrwx 1 root staff 24 Jul 2 09:43 lockfile-create -> /usr/bin/lockfile-create
lrwxrwxrwx 1 root staff 24 Jul 2 09:43 lockfile-remove -> /usr/bin/lockfile-remove
lrwxrwxrwx 1 root staff 23 Jul 2 09:43 lockfile-touch -> /usr/bin/lockfile-touch
lrwxrwxrwx 1 root staff 16 Jul 2 09:43 logname -> /usr/bin/logname
lrwxrwxrwx 1 root staff 13 Jul 2 09:43 look -> /usr/bin/look
lrwxrwxrwx 1 root staff 7 Jun 25 10:05 ls -> /bin/ls
lrwxrwxrwx 1 root staff 15 Jul 2 09:43 lsattr -> /usr/bin/lsattr
lrwxrwxrwx 1 root staff 12 Jul 2 09:43 man -> /usr/bin/man
lrwxrwxrwx 1 root staff 14 Jul 2 09:43 mandb -> /usr/bin/mandb
lrwxrwxrwx 1 root staff 16 Jul 2 09:43 manpath -> /usr/bin/manpath
lrwxrwxrwx 1 root staff 15 Jul 2 09:43 md5sum -> /usr/bin/md5sum
lrwxrwxrwx 1 root staff 14 Jul 2 09:43 merge -> /usr/bin/merge
lrwxrwxrwx 1 root staff 13 Jul 2 09:43 mesg -> /usr/bin/mesg
lrwxrwxrwx 1 root staff 10 Jun 25 10:05 mkdir -> /bin/mkdir
lrwxrwxrwx 1 root staff 7 Jun 25 10:05 mv -> /bin/mv
lrwxrwxrwx 1 root staff 12 Jun 25 10:05 netstat -> /bin/netstat
lrwxrwxrwx 1 root staff 15 Jul 2 09:43 passwd -> /usr/bin/passwd
lrwxrwxrwx 1 root staff 10 Jun 25 10:05 pidof -> /bin/pidof
lrwxrwxrwx 1 root staff 9 Jun 25 10:05 ping -> /bin/ping
lrwxrwxrwx 1 root staff 14 Jul 2 09:43 print -> /usr/bin/print
lrwxrwxrwx 1 root staff 7 Jun 25 10:05 ps -> /bin/ps
lrwxrwxrwx 1 root staff 8 Jun 25 10:05 pwd -> /bin/pwd
lrwxrwxrwx 1 root staff 14 Jul 2 09:43 quota -> /usr/bin/quota
lrwxrwxrwx 1 root staff 15 Jul 2 09:43 rename -> /usr/bin/rename
lrwxrwxrwx 1 root staff 15 Jul 2 09:43 renice -> /usr/bin/renice
lrwxrwxrwx 1 root staff 7 Jun 25 10:05 rm -> /bin/rm
lrwxrwxrwx 1 root staff 10 Jun 25 10:05 rmdir -> /bin/rmdir
lrwxrwxrwx 1 root staff 15 Jul 2 09:43 script -> /usr/bin/script
lrwxrwxrwx 1 root staff 8 Jun 25 10:05 sed -> /bin/sed
lrwxrwxrwx 1 root staff 13 Jul 2 09:43 size -> /usr/bin/size
lrwxrwxrwx 1 root staff 10 Jun 25 10:05 sleep -> /bin/sleep
lrwxrwxrwx 1 root staff 13 Jul 2 09:43 sort -> /usr/bin/sort
lrwxrwxrwx 1 root staff 9 Aug 16 18:17 stty -> /bin/stty
lrwxrwxrwx 1 root staff 13 Jul 2 09:43 sudo -> /usr/bin/sudo
lrwxrwxrwx 1 root staff 12 Jul 2 09:43 tac -> /usr/bin/tac
lrwxrwxrwx 1 root staff 13 Jul 2 09:43 tail -> /usr/bin/tail
lrwxrwxrwx 1 root staff 13 Jul 2 09:43 talk -> /usr/bin/talk
lrwxrwxrwx 1 root staff 8 Jun 25 10:05 tar -> /bin/tar
lrwxrwxrwx 1 root staff 12 Jul 2 09:43 tee -> /usr/bin/tee
lrwxrwxrwx 1 root staff 13 Jul 2 09:43 time -> /usr/bin/time
lrwxrwxrwx 1 root staff 12 Jul 2 09:43 top -> /usr/bin/top
lrwxrwxrwx 1 root staff 10 Jun 25 10:05 touch -> /bin/touch
lrwxrwxrwx 1 root staff 11 Jul 2 09:43 tr -> /usr/bin/tr
lrwxrwxrwx 1 root staff 14 Jul 2 09:43 troff -> /usr/bin/troff
lrwxrwxrwx 1 root staff 9 Jun 25 10:05 true -> /bin/true
lrwxrwxrwx 1 root staff 12 Jul 2 10:57 tty -> /usr/bin/tty
lrwxrwxrwx 1 root staff 10 Jun 25 10:05 uname -> /bin/uname
lrwxrwxrwx 1 root staff 13 Jul 2 09:43 uniq -> /usr/bin/uniq
lrwxrwxrwx 1 root staff 15 Jul 2 09:43 uptime -> /usr/bin/uptime
lrwxrwxrwx 1 root staff 14 Jul 2 09:43 users -> /usr/bin/users
lrwxrwxrwx 1 root staff 9 Jun 25 10:05 vdir -> /bin/vdir
lrwxrwxrwx 1 root staff 10 Jul 2 09:43 w -> /usr/bin/w
lrwxrwxrwx 1 root staff 13 Jul 2 09:43 wall -> /usr/bin/wall
lrwxrwxrwx 1 root staff 14 Jul 2 09:43 watch -> /usr/bin/watch
lrwxrwxrwx 1 root staff 11 Jul 2 09:43 wc -> /usr/bin/wc
lrwxrwxrwx 1 root staff 15 Jul 2 09:43 whatis -> /usr/bin/whatis
lrwxrwxrwx 1 root staff 16 Jul 2 09:43 whereis -> /usr/bin/whereis
lrwxrwxrwx 1 root staff 14 Jul 2 09:43 which -> /usr/bin/which
lrwxrwxrwx 1 root staff 12 Jul 2 09:43 who -> /usr/bin/who
lrwxrwxrwx 1 root staff 15 Jul 2 09:43 whoami -> /usr/bin/whoami
lrwxrwxrwx 1 root staff 14 Jul 2 09:43 whois -> /usr/bin/whois
lrwxrwxrwx 1 root staff 14 Jul 2 09:43 write -> /usr/bin/write


mfg
richard

an0nym
11.09.02, 20:15
Nein. Kein FTP.

Als Editor hab ich nur ed gefunden. Laut man file kann der aber keine Shell Commands ausführen. :(

tomes
11.09.02, 21:27
schon versucht ?
Was ist den fubar ?

T;o)Mes

bernie
11.09.02, 21:49
Hi,

Zumindest Debian kennt kein File mit dem Namen "fubar", ich glaub das ist dein Ansatzpunkt.

Ciao, Bernie

HangLoose
11.09.02, 22:08
hi

@berni_x

du bist glaub ich auf der richtigen spur. laut google ist fubar *hackerslang*, ich bin keiner *grins*



FUBAR = ****ed up beyond all repair = irreparabel



Gruß HangLoose:)

an0nym
12.09.02, 05:40
THX für alle Antworten.
fubar scheint ne csh zu sein. ;)

phoen][x
12.09.02, 05:53
Altenativ soll auch folgendes gehen:



# export PAGER="/bin/sh < /dev/tty"
# man <manpage>


Bei mir gehts nicht, aber ich hab auch kein man in der restricted shell. :/

-phoen][x-

phoen][x
12.09.02, 05:55
BTW, wie komme ich denn aus meiner gentoo restricted Shell raus. Da bastle ich schon etwas laenger dran:



phoenix@whb01694 phoenix $ ls
bash: ls: No such file or directory
phoenix@whb01694 phoenix $
: { builtin continue echo exec fi history local read shopt times umask
! } case declare elif exit for if logout readonly source trap unalias
. alias cd dirs else export function in popd return suspend true unset
[ bg command disown enable false getopts jobs printf select test type until
[[ bind compgen do esac fc hash kill pushd set then typeset wait
]] break complete done eval fg help let pwd shift time ulimit while


kein "ls", die untere liste ist mit 2*<tab> entstanden.

-phoen][x-

bernie
12.09.02, 08:39
Hi,

Die Befehle werden dir nicht viel helfen, das sind nur die bash-builtins. Hast du "find"?
"find / -name *" zeigt dir alles an wo du hinkommst. Dass man die builtins mit dem Tab bekommt find ich aber nett :)

Ciao, Bernie

keiner_1
12.09.02, 09:27
@phoen][x

ich glaube nicht das du da rauskommst, denn du hast nur builtins und keine Commands. wenn der Sys Admin sein System aktuell hält hast wirklich null Brot! zudem glaube ich nicht das es in der Bash jemals einen Bug gab um mit sowenig Boardmitteln root zu bekommen ;)

vergiss es

@bernie_x

eine rbash ist nicht gleich eine chroot umgebung, darum werden dir ein paar permission denied entgegen kommen wenn du ein find / -name *, versuchs mit find . -name * im Homedirectory.

Nur bringt das nichts, denn find besitzt er gar nicht!

greetz
adme

phoen][x
12.09.02, 09:46
@adme:

Ja du hast das Problem erkannt. *indiehaendeklatsch* :)

Kann doch nicht sein dass man da nicht rauskommt. Die bash wurde von einem Menschen programmiert, und Menschen sind nunmal nicht unfehlbar.
/me denkt an OpenBSD und qmail.

Okay, ich gebs auf. :)

-phoen][x-

bernie
12.09.02, 09:49
Hi,

Original geschrieben von phoen][x
Kann doch nicht sein dass man da nicht rauskommt. Die bash wurde von einem Menschen programmiert, und Menschen sind nunmal nicht unfehlbar.
/me denkt an OpenBSD und qmail.

Hab ich was verpasst? In qmail gabs doch noch keine Lücke oder?

Ciao, Bernie

phoen][x
12.09.02, 09:51
Deswegen sagte ich ja "okay, ich gebs auf".
Praktisch eine partielle Widerlegung der vorherigen Aussage in Bezug auf die Unfehlbarkeit eines Menschen.

-phoen][x-

bernie
12.09.02, 10:50
Hi,

na weils in OpenBSD sehr wohl eine Lücke gab. (SSH) Hat mich nur gewundert.
Jetzt ist meine Welt wieder heil :)

CIao, Bernie

an0nym
12.09.02, 20:17
Ging übrigens doch über ed.
red (restricted ed) kann keine Shell Commands. Hatte ich wohl die ersten Zeilen des Man files zu schnell übersprungen.... ;)

msi
12.09.02, 23:05
fubar ausführen und dann /bin/bash eingeben
hat auch funktioniert

msi
12.09.02, 23:13
@phonix in deiner restriced shell in gentoo
hast du doch kein exec zur verfügunng oder??

lou
02.10.02, 11:49
Der Contest ist beendet und es haben leider, trotz eurer hilfe, nur drei Leute geschafft. Der Server, die Lösungen (http://buhaboard.net/showthread.php?s=&threadid=31827) und die Logs (http://dopefish.d2g.com/hacking-contest/logs/) werden noch eine weile online sein. So kann sich jeder nocheinmal versuchen... ;)

Aber kaum ist der letzte Contest vorüber, steht schon der nächste an: Beim nächsten Wettbewerb soll nicht eure Fähigkeit getestet werden, in Linux- oder Windows-Rechner einzubrechen, sondern hier steht das programmiersprachliche Können im Vordergrund.

Dazu werden wir euch mehrere Aufgaben in den Kategorien "Anfänger" und "Fortgeschrittene" stellen, welche ihr lösen sollt und uns eure Ergebnisse schickt. Diese werden, nach von uns ausgiebig diskutierten Kriterien, bewertet und in einer Highscoreliste verewigt. Für die besten Coder jeder Sprache winkt ein Gewinn aus einem Topf voller Preise, ausserdem erhält der Programmierer mit der über allen Sprachen und Aufgaben zusammengezählten höchsten Punktewertung einen Extrapreis.
Die Preise reichen, neben dem eigenen Ehrgeiz mal sein Können zu zeigen und sich selbst weiter zu entwickeln, von einer aktuelle SuSE Linux-Distribution über vom Entwicklerteam signierte spiele, zu Amazongutscheinen uvm...

Für diesen Wettbewerb wurde das "BuHa-Security Board - Coding Contest" - Forum eingerichtet. Dort findet ihr alle Details zur Teilnahme und die aktuellen Aufgaben, sowie die Highscorelisten der einzelnen Programmiersprachen. Postet bitte alle Fragen zum Contest oder den einzelnen Aufgaben in dieses Forum, damit jeder Interessierte die Antworten sehen kann, und nich so ganz abseits hier zB ins Forum (nützt ja, wie man sieht, eh nichts ;))Sprachenspezifische Fragen können gerne auch in den jeweiligen Coding-Foren gestellt werden.

Der BuHa-Security Board - Coding Contest beginnt am 15.10.2002 und läuft von da an 4 Monate.

Da bei euch ja viele fähige und auch wissbegierige Programmierer sind, hoffen wir auf eine rege Beteiligung von euch. Die Aufgaben sind an keine bestimmte Plattform gebunden und auch die Wahl der Programmiersprache ist freigestellt (im Rahmen der Bandbreite unserer Korrekturleser), daher sollte für jeden Geschmack etwas dabei sein.

Mehr Infos: http://buhaboard.net/codingcontest oder im Forum:
http://buhaboard.net/forumdisplay.php?s=&forumid=113

Viel Spass und Erfolg beim Contest!


Gruß
Lou


PS. Ich hoffe man darf hier posten... ;)

msi
02.10.02, 13:51
hey danke,
da werd ich mal vorbeischauen.

lou
13.10.02, 13:27
In wenigen Tagen beginnt der Coding Contest und die ersten Aufgaben werden veröffentlicht. Ein späterer Einstig ist jedoch jederzeit möglich. Anstatt der normalen Teilnahme (eine Sprache, mehrere Sprachen und/oder Lösung von Einsteiger und Fortgeschrittener Aufgabe) ist es nun auch möglich, in Teams anzutreten. Deren Mitgliederbelegung (Teammitglieder können bei dieser Art von Teilnahme auch keinen Boardaccount besitzen) muss uns jedoch vor der ersten Einsendung eines Source eines Teammitgliedes zugeschickt (codingcontest@buhaboard.de) werden und darf sich während des Contests auch nicht ändern. Fügt eurer Teambelegung bitte auch einen Teamnamen bei, da die Mitgliederliste und auch Highscores aller teilnehmenden Teams von uns veröffentlicht werden ( http://buhaboard.net/coco.php?s=&page=6 ). Preise, wie es bei einer normalen Einzelteilnahme als Bonus der Fall ist, können wir allerdings nicht vergeben, da dies sonst unseren finanziellen Rahmen sprengen würde.

Weitere Informationen zum Contest
http://buhaboard.net/coco
http://buhaboard.net/forumdisplay.php?s=&forumid=113


Viel Spass und Erfolg beim Contest!


Gruß
Lou


PS: sry für das ot... denke es interessiert aber sicherlich ein paar hier...

Saftpackl
08.01.06, 16:03
Gibts so ein Test-Hack ssh wieder? Ich würde das auch gerne einmal probiern (nichtvonsichbehauptdaszukönnen)....

lg Saftpackl

PS: Ich weiß, dass der Thread schon alt ist^^