Просмотр полной версии : Поднятие прав. Версия ядра 2.6.26-2
LEXAlForpostl
29.11.2009, 14:44
Здравствуйте.
Помогите пожалуйста поднять права до рута. Имеем:
Linux ix 2.6.26-2-vserver-686-bigmem #1
Заранее спасибо.
Xcontrol212
29.11.2009, 15:02
какого числа обновление ядра там на шеле:
Пример:
uname -a: Linux ******* 2.6.18-164.6.1.el5PAE #1 SMP Tue Nov 3 16:55:59 EST 2009 i686
LEXAlForpostl
29.11.2009, 15:19
Август :)Fri Aug 14 03:35:51 UTC 2009 i686 GNU/Linux
P.S.
Читал на Линукс.орг о том, что какой-то страшный баг выявили и в конце октября - начале ноября пофиксили, но эксплоит не нашёл...
root_sashok
29.11.2009, 15:32
Этот (http://milw0rm.com/sploits/2009-proto_ops.tgz) посмотри.
И этот (http://milw0rm.com/sploits/2009-linux-sendpage3.tar.gz).
LEXAlForpostl
29.11.2009, 17:04
Этот посмотри.
Пробовал.
Скачал 3 файла на сервак, затем gcc -o exploit exploit.c; попробовал ./exploit ... rc57 (шелл, который залит) попыхтел несколько секунд и выдал пустое окошко. id проверил своё - не изменилось.
Второй эсплоит сейчас буду проверять.
Второй сработает, я пробовал.
Только не ломай ничего, а то тебя поймают и накажут.
LEXAlForpostl
01.12.2009, 19:34
Ни первый, ни второй эксплоиты не прошли.
root_sashok
01.12.2009, 19:35
Поищи еще на milw0rm.com и inj3ct0r.com
LEXAlForpostl
02.12.2009, 20:09
Перерыл эти сайты ничего не нашёл.
Может не те запросы давал?
P.S.
Доп. информация:
safe_mode: OFF PHP version: 5.2.6-1+lenny3 cURL: ON MySQL: ON MSSQL: OFF PostgreSQL: OFF Oracle: OFF Disable functions : NONE
maestra_toys
16.12.2009, 13:59
Подскажите как мне поднять права, имею:
Linux msk-f105 2.6.16.54-0.2.12-smp #1 SMP Fri Oct 24 02:16:38 UTC 2008 x86_64
Этот (http://milw0rm.com/sploits/2009-proto_ops.tgz) посмотри.
И этот (http://milw0rm.com/sploits/2009-linux-sendpage3.tar.gz).
Там нет ли ошибок в коде? Кто-нибудь разбирается в C++(или на чем они написаны) ?
sendpage нормально компилился, первый не пробовал. Сейчас по обоим линкам Forbidden
MrCepbIu
11.04.2010, 06:09
если у кого то вдруг они остались-залейте куда нибудь
Пробовал.
Скачал 3 файла на сервак, затем gcc -o exploit exploit.c; попробовал ./exploit ... rc57 (шелл, который залит) попыхтел несколько секунд и выдал пустое окошко. id проверил своё - не изменилось.
Второй эсплоит сейчас буду проверять.
А ты случаем запускаешь не в самом веб окне? Пустое окошко ещё ниразу не идел что бы выдовалось. Сначала надо вернуть бек конект себе.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot