exploit 2.6.9-023stab051.2-smp |

29.05.2010, 12:45
|
|
Новичок
Регистрация: 28.05.2010
Сообщений: 5
С нами:
8397912
Репутация:
0
|
|
exploit 2.6.9-023stab051.2-smp
Привет всем.
Ищу exploit для:
Код:
$uname -a
Linux x.x 2.6.9-023stab051.2-smp #1 SMP Fri Sep 25 01:12:45 MSD 2009 i686 i686 i386 GNU/Linux
причина:
Сисадмин на канторе забухал и свалил (уволился), на серваке есть только мой юзер, рутовский пасс он забрал с собой.. а разгребаться мне
Пробовала все руткиты для 2.6.9 (и 2.6.x)... что смогла найти...
методы sctp, bluetooth не проходят.... кучу всего перепробовала..
Сервер работает на федоре...
Ядро 2.6.9-023stab051. 2-smp стабильное, единственный фикс который был сделан при переходе на 2.6.9-023stab051. 3-smp - CVE-2009-3547 - только ничего по этому не могу найти....
На машине также поствлен апач 2.0 и PHP Version 4.4.9...
phpapi от 20020918
phpext от 20020429
zendetx от 20050606
не знаю, что еще можно добавить.....
есть переменные php, версии модулей для apache (apache environement)
|
|
|

29.05.2010, 12:52
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
С нами:
8885780
Репутация:
672
|
|
milw0rm.com
search string=' 2.6.9 '
|
|
|

29.05.2010, 13:10
|
|
Новичок
Регистрация: 28.05.2010
Сообщений: 5
С нами:
8397912
Репутация:
0
|
|
Сообщение от Konqi
milw0rm.com
search string=' 2.6.9 '
эти 6 штук я первым делом перепробовала )
|
|
|

29.05.2010, 13:13
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
С нами:
8885780
Репутация:
672
|
|
Сообщение от ovejto
эти 6 штук я первым делом перепробовала )
а на ачате нет сплоитов
|
|
|

29.05.2010, 13:17
|
|
Новичок
Регистрация: 28.05.2010
Сообщений: 5
С нами:
8397912
Репутация:
0
|
|
зато есть люди, которые много знают и помагают то добрым советом то ссылкой..
|
|
|

29.05.2010, 13:28
|
|
Познающий
Регистрация: 16.04.2008
Сообщений: 88
С нами:
9509918
Репутация:
30
|
|
загрузить флешки, CD, подцепи веник к другому компу, смонтируй ФС, найди /etc/shadow и ручками сделай руту тот же хеш пароля что и у тебя
|
|
|

29.05.2010, 14:48
|
|
Участник форума
Регистрация: 01.10.2009
Сообщений: 105
С нами:
8742676
Репутация:
94
|
|
Сообщение от ovejto
зато есть люди, которые много знают и помагают то добрым советом то ссылкой..
Вот что тебе нужно
А по сабжу - ищи сплойты на разных сайтах, по мимо milw0rm.com.
Последний раз редактировалось <Cyber-punk>; 29.05.2010 в 14:54..
|
|
|

29.05.2010, 14:18
|
|
Познающий
Регистрация: 17.11.2008
Сообщений: 48
С нами:
9200579
Репутация:
71
|
|
10k ру + адрес админа и через сутки пароль у тебя ))) ректотермокриптодешифрато р всегда помогает )))
|
|
|

29.05.2010, 14:22
|
|
Постоянный
Регистрация: 19.10.2007
Сообщений: 794
С нами:
9769287
Репутация:
711
|
|
Выйти на работу темной ночью и остановить сервер, объяснив проблему начальству. Изыскания эксплоита могут продлиться еще неизвестно сколько времени
По сабжу ориентируюсь туго, вдруг поможет это
http://heapoverflow.com/f0rums/public/1145-linux-kernel-2-6-11-cpl-0-local-root-exploit-k-rad3.html
Последний раз редактировалось neprovad; 29.05.2010 в 14:30..
|
|
|

29.05.2010, 14:45
|
|
Новичок
Регистрация: 28.05.2010
Сообщений: 5
С нами:
8397912
Репутация:
0
|
|
k-rad3 не подходит к ядру... (для 2.6.11).. хрень какая-то...
ректотермокриптодешифрато р - это, конечно, очень прикольно, но противозаконно и некрасиво попахивает ))
Ночью пофиксать тоже не получиться.. сильно нагружен. За простой попадем на колосальную сумму.. и так проблемы.. (денег нету)
Может есть чо через сервисы?
для openssh 4.5p1 - тож не найти...
и для sudoedit (хз), su (6.9), sudo (1.6.8p12) пробовала...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|