Linkstation LIVE root passwd

Pagina: 1
Acties:

  • It-er
  • Registratie: September 2000
  • Laatst online: 13-01 11:23
Hi,

De verschrikkelijke fout gemaakt om een encrypted /etc/passwd file te editten en dezelfde telnet sessie te beeindigen..... |:(

enfin, ik zit dus nu met een encrypted passwd file die verwijst verwees naar een shadow file:

root:test:0:0:root:/root:/bin/sh waar voorheen root:x:0:0:root:/root:/bin/sh stond.

Het betreft een Linkstation Live NAS. Dus het gebruik van cd-roms etc. zijn helaas niet mogelijk.

Ik kan nog inloggen met een 2-tal andere users:


root:test:0:0:root:/root:/bin/sh
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
halt:x:7:0:halt:/sbin:/sbin/halt
ftp:x:14:50:FTP User:/home:/sbin/nologin
rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
apache:x:48:48:Apache:/var/www:/sbin/nologin
admin:x:52:52:Linux User,,,:/home:/bin/shsshd:x:74:74:Linux User,,,:/var/empty/sshd:/sbin/nologin
nobody:x:99:99:Linux User,,,:/home:/bin/sh
guest:x:20:21:Linux User,,,:/home:/bin/sh
kj:x:100:100::/home:/bin/bash

maar hier mag ik geen ruk mee wijzigen...

wat kan ik nog doen om root access te verkrijgen, of is dit het einde?

what is your major malfunction???


  • deadinspace
  • Registratie: Juni 2001
  • Laatst online: 13:45

deadinspace

The what goes where now?

It-er schreef op maandag 27 augustus 2007 @ 21:36:
De verschrikkelijke fout gemaakt om een encrypted /etc/passwd file te editten en dezelfde telnet sessie te beeindigen..... |:(

enfin, ik zit dus nu met een encrypted passwd file die verwijst verwees naar een shadow file:
Wat bedoel je precies met "encrypted passwd file", en "verwijst naar een shadow file"?
root:test:0:0:root:/root:/bin/sh
Oh, dat is een mooi ongeldig password :P
Het betreft een Linkstation Live NAS. Dus het gebruik van cd-roms etc. zijn helaas niet mogelijk.
Kun je de bootsequence beinvloeden? Vooral: kun je boot-parameters toevoegen? Heeft het ding uberhaupt een VGA poort, of een seriele poort om op te booten?

Waar staat het OS op in het NAS apparaat? Op een harddisk, of in flash? In beide gevallen is het misschien mogelijk de harddisk/flashcard over te zetten in een andere computer om je /etc/passwd op die manier aan te passen.
Ik kan nog inloggen met een 2-tal andere users:
Zolang je met die users geen root kunt worden schiet je daar niet zoveel mee op. Met dingen als su zal dat in ieder geval niet lukken, die kijken net zo goed naar passwd/shadow. Fallbacks als sash (stand-alone shell, wordt vaak geinstalleerd met een eigen root-account) en locale root exploits daargelaten is root worden vanuit die accounts waarschijnlijk onmogelijk nu.

Misschien dat je de firmware van je NAS nog kunt terugzetten naar de originele op de een of andere manier? En van daaruit weer opnieuw beginnen?

edit:
Ohja, waarom heb je dit eigenlijk gedaan? :P

  • It-er
  • Registratie: September 2000
  • Laatst online: 13-01 11:23
Egheh, waarom heb ik dit gedaan...jah, da's ongeveer de reactie die ik gaf toen ik 'exit' typte...

enfin...in een ander forum een reply gekregen en dit werkt perfect:

Er is een tooltje beschikbaar om alsnog bepaalde commando's af te mogen vuren in een soort van 'root' mode:

Georg:

java -jar acp_commander.jar -s -t <target>

you'll enter a shell, every command you enter has the root directory as base. Means "cd" won't work unless for following commands in the same line.

enter following lines:

cp /etc/passwd /mnt/disk1/share
chmod 777 /mnt/disk1/share/passwd

modify the file passwd in your share folder using an editor that does unix-style line breaks.
alternatively you can run from the acp-commander's shell

sed -i -e "s/root:test:/root:x:/" /mnt/disk1/share/passwd

in that case you don't need the chmod... from above. If you applied it run

chmod 644 /mnt/disk1/share/passwd

(to view the correct? content of the file:)
cat /mnt/disk1/share/passwd

cp /mnt/disk1/share/passwd /etc/passwd


Überveel thanks aan dat forum-lid, want ik heb de crappy passwd file overgehaald, gewijzigd en weer terug geplempt met het juiste (hashed) password uit de /etc/shadow file.

Toch bedankt voor het helpen deadinspace! En ik hoop dat dit topic een volgende user kan helpen...mocht iemand net zo dom zijn als ik 8)7 :+

what is your major malfunction???


  • deadinspace
  • Registratie: Juni 2001
  • Laatst online: 13:45

deadinspace

The what goes where now?

It-er schreef op maandag 27 augustus 2007 @ 22:50:
Er is een tooltje beschikbaar om alsnog bepaalde commando's af te mogen vuren in een soort van 'root' mode:

...

java -jar acp_commander.jar -s -t <target>
Klinkt lekker veilig :+

Maargoed, fijn dat het opgelost is iig :)