HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Безопасность и Анонимность > *nix
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Root в Linux 2.4.20-021
  #1  
Старый 21.06.2006, 01:35
ilyha
Познающий
Регистрация: 10.11.2005
Сообщений: 75
С нами: 10789409

Репутация: 4
Question Root в Linux 2.4.20-021

Вообще есть веб шелл, на этот раз бак коннект успешно организуется. Но к сожалению не работают ядерные сплойты. Пробовал do_brk, mremap_pte, xpl_brk. xpl_brk не запустился вообще, но был закачен уже будучи скомпиленным. Может кто-нить подскажет, где взять исходник xpl_brk?... И какие есть еще варианты добраться до рута?...
 

  #2  
Старый 21.06.2006, 03:07
DimaHbl4
Участник форума
Регистрация: 09.05.2006
Сообщений: 245
С нами: 10530322

Репутация: 47
По умолчанию

Тут лежат тебе не компиленые сплоиты, пробуй. P.S. Слово "тут" является ссылкой.
 

  #3  
Старый 21.06.2006, 07:55
Ch3ck
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
С нами: 10485026

Репутация: 1879


По умолчанию

а про сплойт hatorihanzo.c совсем забыл?

http://packetstormsecurity.org/0312-exploits/hatorihanzo.c
gcc -o hatorihanzo hatorihanzo.c -static
chmod +x hatorihanzo
./hatorihanzo Я частенько им пользуюсь........
 

  #4  
Старый 21.06.2006, 14:51
3er0
Познающий
Регистрация: 31.03.2006
Сообщений: 36
С нами: 10585479

Репутация: 4
По умолчанию

Цитата:
Сообщение от Dr.Check  
а про сплойт hatorihanzo.c совсем забыл?
нет ilyha про него не забыл, это do_brk(). Однако известно, что ошибка в do_brk() была обнаружена в сентябре 2003, поэтому если кернель другого года (новее) он вероятно пропатчен. О баге можно почитать здесь http://isec.pl/papers/linux_kernel_do_brk.pdf
Цитата:
chmod +x hatorihanzo
кстати эта строка лишняя, компилятор gcc сам присвоит файлу права на исполнение.

ilyha, версии кернеля зачастую не достаточно для подбора сплоита, поэтому лучше полностью запостиь вывод uname -a.
 

  #5  
Старый 21.06.2006, 22:18
ilyha
Познающий
Регистрация: 10.11.2005
Сообщений: 75
С нами: 10789409

Репутация: 4
По умолчанию

2 DimaHbl4: я там уже был и ненашел, мне нужен исходник xpl_brk.
2 3er0: Linux *************.net 2.4.20-021stab028.19.777-enterprise #1 SMP Wed Oct 19 13:05:01 MSD 2005 i686 i686 i386 GNU
 

  #6  
Старый 21.06.2006, 23:41
DimaHbl4
Участник форума
Регистрация: 09.05.2006
Сообщений: 245
С нами: 10530322

Репутация: 47
По умолчанию

ilyha
Могу сразу скомпиленный предложить....
Разница в том что на скомпиленный права надо устанавливать
Цитата:
chmod +x xpl_brk
ССЫЛКА
 

  #7  
Старый 22.06.2006, 00:38
ilyha
Познающий
Регистрация: 10.11.2005
Сообщений: 75
С нами: 10789409

Репутация: 4
По умолчанию

[-] Unable to change page protection: Cannot allocate memory
[-] Unable to exit, entering neverending loop.

Вот что он сказал :/
 

  #8  
Старый 22.06.2006, 05:37
DimaHbl4
Участник форума
Регистрация: 09.05.2006
Сообщений: 245
С нами: 10530322

Репутация: 47
По умолчанию

У тебя Linux 2.4.20-021stab028.19.77 видишь стабильная версия, при том патченная он не поможет.......
 

  #9  
Старый 22.06.2006, 21:09
ilyha
Познающий
Регистрация: 10.11.2005
Сообщений: 75
С нами: 10789409

Репутация: 4
По умолчанию

Хмм... А что тогда может помочь?
И еще, как узнать версии демонов(httpd, ftpd), установленных на этой операционке имея вышеописанные права?
 

  #10  
Старый 22.06.2006, 22:02
+toxa+
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
С нами: 11217866

Репутация: 3812


По умолчанию

Linux *************.net 2.4.20-021stab028.19.777-enterprise #1 SMP Wed Oct 19 13:05:01 MSD 2005 i686 i686 i386 GNU

юзай соответствующий сплойт, brk и mremap тут не помогут...
ЗЫ произошла маааленькая описка)
ЗЗЫ обрати внимание на выделенное место... даю подсказку...
Код:
Linux kernel i386 SMP 2.2 - 2.6.10 race condition Proof of Concept Exploit
__________________

Последний раз редактировалось +toxa+; 23.06.2006 в 01:49..
 
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
«Лаборатории Касперского»: Количество вредоносных программ под Linux резко возросло dinar_007 Мировые новости. Обсуждения. 9 20.08.2006 20:50
Помогите откомпилить!! LoFFi Уязвимости 19 19.03.2006 22:56



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.