HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #681  
Старый 25.01.2018, 13:42
Dr_Wile
Guest
Сообщений: n/a
Провел на форуме:
45893

Репутация: 2
По умолчанию

uname -a

Linux localhost.localdomain 2.6.32-696.13.2.el6.i686 #1 SMP Thu Oct 5 20:42:25 UTC 2017 i686 i686 i386 GNU/Linux



ls -la /boot


total 46022

dr-xr-xr-x. 5 root root 1024 Nov 3 10:26 .

dr-xr-xr-x. 21 root root 4096 Dec 28 09:15 ..

-rw-r--r--. 1 root root 109953 Nov 22 2013 config-2.6.32-431.el6.i686

-rw-r--r--. 1 root root 112821 Oct 6 02:47 config-2.6.32-696.13.2.el6.i686

drwxr-xr-x. 3 root root 1024 Nov 3 09:51 efi

drwxr-xr-x. 2 root root 1024 Nov 3 10:26 grub

-rw-------. 1 root root 14825818 Nov 3 09:53 initramfs-2.6.32-431.el6.i686.img

-rw-------. 1 root root 19445667 Nov 3 10:26 initramfs-2.6.32-696.13.2.el6.i686.img

drwx------. 2 root root 12288 Nov 3 09:45 lost+found

-rw-r--r--. 1 root root 190104 Nov 22 2013 symvers-2.6.32-431.el6.i686.gz

-rw-r--r--. 1 root root 211993 Oct 6 02:48 symvers-2.6.32-696.13.2.el6.i686.gz

-rw-r--r--. 1 root root 1982877 Nov 22 2013 System.map-2.6.32-431.el6.i686

-rw-r--r--. 1 root root 2064350 Oct 6 02:47 System.map-2.6.32-696.13.2.el6.i686

-rwxr-xr-x. 1 root root 4002656 Nov 22 2013 vmlinuz-2.6.32-431.el6.i686

-rw-r--r--. 1 root root 164 Nov 22 2013 .vmlinuz-2.6.32-431.el6.i686.hmac

-rwxr-xr-x. 1 root root 4137568 Oct 6 02:47 vmlinuz-2.6.32-696.13.2.el6.i686

-rw-r--r--. 1 root root 169 Oct 6 02:47 .vmlinuz-2.6.32-696.13.2.el6.i686.hmac

mount

/dev/mapper/VolGroup-lv_root on / type ext4 (rw)

proc on /proc type proc (rw)

sysfs on /sys type sysfs (rw)

devpts on /dev/pts type devpts (rw,gid=5,mode=620)

tmpfs on /dev/shm type tmpfs (rw)

/dev/sda1 on /boot type ext4 (rw)

/dev/sdb1 on /usr/home type ext3 (rw)

none on /proc/sys/fs/binfmt_misc type binfmt_misc (rw)



df -h


Filesystem Size Used Avail Use% Mounted on

/dev/mapper/VolGroup-lv_root

35G 1.5G 31G 5% /

tmpfs 503M 0 503M 0% /dev/shm

/dev/sda1 477M 48M 404M 11% /boot

/dev/sdb1 74G 49G 22G 70% /usr/home

cat /etc/issue

CentOS release 6.9 (Final)

Kernel \r on an \m

cat /etc/crontab

SHELL=/bin/bash

PATH=/sbin:/bin:/usr/sbin:/usr/bin

MAILTO=root

HOME=/

# For details see man 4 crontabs

# Example of job definition:

# .---------------- minute (0 - 59)

# | .------------- hour (0 - 23)

# | | .---------- day of month (1 - 31)

# | | | .------- month (1 - 12) OR jan,feb,mar,apr ...

# | | | | .---- day of week (0 - 6) (Sunday=0 or 7) OR sun,mon,tue,wed,thu,fri,sat

# | | | | |

# * * * * * user-name command to be executed

cat /proc/version

Linux version 2.6.32-696.13.2.el6.i686 (mockbuild@c1bl.rdu2.centos.org) (gcc version 4.4.7 20120313 (Red Hat 4.4.7-18) (GCC) ) #1 SMP Thu Oct 5 20:42:25 UTC 2017

cat /proc/sys/vm/mmap_min_addr

4096

ls -la /usr/bin/staprun

---s--x--- 1 root stapusr 178148 Mar 22 2017 /usr/bin/staprun

find / -type f -perm -u+s -exec ls -la {} \; 2>/dev/null

-rwsr-x---. 1 root dbus 46120 Apr 22 2015 /lib/dbus-1/dbus-daemon-launch-helper

-rws--x--x. 1 root root 13028 Jun 20 2017 /usr/libexec/pt_chown

-rws--x--x. 1 vcsa root 6064 May 11 2016 /usr/libexec/mc/cons.saver

-rwsr-xr-x. 1 root root 256572 Aug 31 23:36 /usr/libexec/openssh/ssh-keysign

-rwsr-xr-x. 1 root root 7060 Oct 4 08:24 /usr/sbin/usernetctl

-rwsr-xr-x. 1 root root 18448 Oct 15 2014 /usr/sbin/scponlyc

-rwsr-xr-x. 1 root root 25980 Nov 23 2015 /usr/bin/passwd

-rwsr-xr-x. 1 root root 46780 Aug 24 2016 /usr/bin/crontab

-rwsr-xr-x. 1 root root 69452 May 11 2016 /usr/bin/chage

---s--x--x. 1 root root 126720 Jun 23 2017 /usr/bin/sudo

-rws--x--x. 1 root root 16616 Mar 22 2017 /usr/bin/chfn

-rwsr-xr-x. 1 root root 34828 May 11 2016 /usr/bin/newgrp

-rwsr-xr-x. 1 root root 74064 May 11 2016 /usr/bin/gpasswd

---s--x--- 1 root stapusr 178148 Mar 22 2017 /usr/bin/staprun

-rws--x--x. 1 root root 15432 Mar 22 2017 /usr/bin/chsh

-rwsr-xr-x. 1 root root 34168 Mar 22 2017 /sbin/unix_chkpwd

-rwsr-xr-x. 1 root root 9596 Mar 22 2017 /sbin/pam_timestamp_check

-rwsr-xr-x. 1 root root 34188 Mar 23 2017 /bin/su

-rwsr-xr-x. 1 root root 77456 Mar 22 2017 /bin/mount

-rwsr-xr-x. 1 root root 32080 Mar 22 2017 /bin/ping6

-rwsr-xr-x. 1 root root 50312 Mar 22 2017 /bin/umount

-rwsr-xr-x. 1 root root 36732 Mar 22 2017 /bin/ping

Пробовать я не знаю, что ибо впервые предпринимаю попытку что-либо рутировать. Мне бы алгоритм... как примерно получают рут права узнать. А дальше попробую в одну харю разобраться
 
Ответить с цитированием

  #682  
Старый 25.01.2018, 13:54
ShpillyWilly
Guest
Сообщений: n/a
Провел на форуме:
27718

Репутация: 0
По умолчанию

Цитата:
Сообщение от Dr_Wile  
Dr_Wile said:

uname -a
Linux localhost.localdomain 2.6.32-696.13.2.el6.i686 #1 SMP Thu Oct 5 20:42:25 UTC 2017 i686 i686 i386 GNU/Linux


ls -la /boot

total 46022
dr-xr-xr-x. 5 root root 1024 Nov 3 10:26 .
dr-xr-xr-x. 21 root root 4096 Dec 28 09:15 ..
-rw-r--r--. 1 root root 109953 Nov 22 2013 config-2.6.32-431.el6.i686
-rw-r--r--. 1 root root 112821 Oct 6 02:47 config-2.6.32-696.13.2.el6.i686
drwxr-xr-x. 3 root root 1024 Nov 3 09:51 efi
drwxr-xr-x. 2 root root 1024 Nov 3 10:26 grub
-rw-------. 1 root root 14825818 Nov 3 09:53 initramfs-2.6.32-431.el6.i686.img
-rw-------. 1 root root 19445667 Nov 3 10:26 initramfs-2.6.32-696.13.2.el6.i686.img
drwx------. 2 root root 12288 Nov 3 09:45 lost+found
-rw-r--r--. 1 root root 190104 Nov 22 2013 symvers-2.6.32-431.el6.i686.gz
-rw-r--r--. 1 root root 211993 Oct 6 02:48 symvers-2.6.32-696.13.2.el6.i686.gz
-rw-r--r--. 1 root root 1982877 Nov 22 2013 System.map-2.6.32-431.el6.i686
-rw-r--r--. 1 root root 2064350 Oct 6 02:47 System.map-2.6.32-696.13.2.el6.i686
-rwxr-xr-x. 1 root root 4002656 Nov 22 2013 vmlinuz-2.6.32-431.el6.i686
-rw-r--r--. 1 root root 164 Nov 22 2013 .vmlinuz-2.6.32-431.el6.i686.hmac
-rwxr-xr-x. 1 root root 4137568 Oct 6 02:47 vmlinuz-2.6.32-696.13.2.el6.i686
-rw-r--r--. 1 root root 169 Oct 6 02:47 .vmlinuz-2.6.32-696.13.2.el6.i686.hmac
mount
/dev/mapper/VolGroup-lv_root on / type ext4 (rw)
proc on /proc type proc (rw)
sysfs on /sys type sysfs (rw)
devpts on /dev/pts type devpts (rw,gid=5,mode=620)
tmpfs on /dev/shm type tmpfs (rw)
/dev/sda1 on /boot type ext4 (rw)
/dev/sdb1 on /usr/home type ext3 (rw)
none on /proc/sys/fs/binfmt_misc type binfmt_misc (rw)


df -h

Filesystem Size Used Avail Use% Mounted on
/dev/mapper/VolGroup-lv_root
35G 1.5G 31G 5% /
tmpfs 503M 0 503M 0% /dev/shm
/dev/sda1 477M 48M 404M 11% /boot
/dev/sdb1 74G 49G 22G 70% /usr/home
cat /etc/issue
CentOS release 6.9 (Final)
Kernel \r on an \m
cat /etc/crontab
SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root
HOME=/
# For details see man 4 crontabs
# Example of job definition:
# .---------------- minute (0 - 59)
# | .------------- hour (0 - 23)
# | | .---------- day of month (1 - 31)
# | | | .------- month (1 - 12) OR jan,feb,mar,apr ...
# | | | | .---- day of week (0 - 6) (Sunday=0 or 7) OR sun,mon,tue,wed,thu,fri,sat
# | | | | |
# * * * * * user-name command to be executed
cat /proc/version
Linux version 2.6.32-696.13.2.el6.i686 (mockbuild@c1bl.rdu2.centos.org) (gcc version 4.4.7 20120313 (Red Hat 4.4.7-18) (GCC) ) #1 SMP Thu Oct 5 20:42:25 UTC 2017
cat /proc/sys/vm/mmap_min_addr
4096
ls -la /usr/bin/staprun
---s--x--- 1 root stapusr 178148 Mar 22 2017 /usr/bin/staprun
find / -type f -perm -u+s -exec ls -la {} \; 2>/dev/null
-rwsr-x---. 1 root dbus 46120 Apr 22 2015 /lib/dbus-1/dbus-daemon-launch-helper
-rws--x--x. 1 root root 13028 Jun 20 2017 /usr/libexec/pt_chown
-rws--x--x. 1 vcsa root 6064 May 11 2016 /usr/libexec/mc/cons.saver
-rwsr-xr-x. 1 root root 256572 Aug 31 23:36 /usr/libexec/openssh/ssh-keysign
-rwsr-xr-x. 1 root root 7060 Oct 4 08:24 /usr/sbin/usernetctl
-rwsr-xr-x. 1 root root 18448 Oct 15 2014 /usr/sbin/scponlyc
-rwsr-xr-x. 1 root root 25980 Nov 23 2015 /usr/bin/passwd
-rwsr-xr-x. 1 root root 46780 Aug 24 2016 /usr/bin/crontab
-rwsr-xr-x. 1 root root 69452 May 11 2016 /usr/bin/chage
---s--x--x. 1 root root 126720 Jun 23 2017 /usr/bin/sudo
-rws--x--x. 1 root root 16616 Mar 22 2017 /usr/bin/chfn
-rwsr-xr-x. 1 root root 34828 May 11 2016 /usr/bin/newgrp
-rwsr-xr-x. 1 root root 74064 May 11 2016 /usr/bin/gpasswd
---s--x--- 1 root stapusr 178148 Mar 22 2017 /usr/bin/staprun
-rws--x--x. 1 root root 15432 Mar 22 2017 /usr/bin/chsh
-rwsr-xr-x. 1 root root 34168 Mar 22 2017 /sbin/unix_chkpwd
-rwsr-xr-x. 1 root root 9596 Mar 22 2017 /sbin/pam_timestamp_check
-rwsr-xr-x. 1 root root 34188 Mar 23 2017 /bin/su
-rwsr-xr-x. 1 root root 77456 Mar 22 2017 /bin/mount
-rwsr-xr-x. 1 root root 32080 Mar 22 2017 /bin/ping6
-rwsr-xr-x. 1 root root 50312 Mar 22 2017 /bin/umount
-rwsr-xr-x. 1 root root 36732 Mar 22 2017 /bin/ping
Пробовать я не знаю, что ибо впервые предпринимаю попытку что-либо рутировать. Мне бы алгоритм... как примерно получают рут права узнать. А дальше попробую в одну харю разобраться
в первом сообщении топика ссыль) /threads/manual-novichkam-rutane.151993/
 
Ответить с цитированием

  #683  
Старый 25.01.2018, 14:18
Dr_Wile
Guest
Сообщений: n/a
Провел на форуме:
45893

Репутация: 2
По умолчанию

Цитата:
Сообщение от ShpillyWilly  
ShpillyWilly said:

в первом сообщении топика ссыль)
/threads/manual-novichkam-rutane.151993/
Ок, спасибо
 
Ответить с цитированием

  #684  
Старый 25.01.2018, 16:37
dmax0fw
Guest
Сообщений: n/a
Провел на форуме:
20361

Репутация: 46
По умолчанию

Цитата:
Сообщение от ShpillyWilly  
ShpillyWilly said:

в первом сообщении топика ссыль)
/threads/manual-novichkam-rutane.151993/
вся суть статьи в том, как скачать сплоит и запустить

статья ориентирована на новичков,но никакого понимания сути повышения привилегий она не даёт

вот если бы он описал детально работу сплоита - тогда было бы понимание сути, а иначе пользы в ней минимум

а в конце вообще до смешного доходит - у него есть рутовый доступ к машине, а он предлагает php бекдоры пихать для закрепления

Цитата:
Сообщение от Dr_Wile  
Dr_Wile said:

Вопрос: какой дальнейший шаг нужно предпринять?
почитай вот эту статью лучше

https://xakep.ru/2015/02/24/hack-admin-rules-linux/

особенно обращая внимание на вторую часть, где обсуждаются ошибки конфигурации
 
Ответить с цитированием

  #685  
Старый 27.03.2018, 22:09
vasyaz
Guest
Сообщений: n/a
Провел на форуме:
3176

Репутация: 0
По умолчанию

Подскажите сплоит для поднятия прав.

$ uname -a

Linux ga***4126.host****.com 3.10.0-693.11.6.1.ELK.el6.x86_64 #1 SMP Tue Jan 23 10:30:30 MST 2018 x86_64 x86_64 x86_64 GNU/Linux

$ mount

/dev/sda2 on / type ext4 (rw,usrjquota=quota.user,jqfmt=vfsv0)

proc on /proc type proc (rw)

sysfs on /sys type sysfs (rw)

devpts on /dev/pts type devpts (rw,gid=5,mode=620)

tmpfs on /dev/shm type tmpfs (rw,noexec,nosuid,nodev,noatime,mode=711,size=500M )

/dev/sda3 on /tmp type ext4 (rw,noexec,nosuid,nodev,noatime)

/dev/sda1 on /usr type ext4 (rw,nodev,usrjquota=quota.user,jqfmt=vfsv0)

/dev/sda6 on /var type ext4 (rw,nosuid,nodev,noatime,nodiratime,usrjquota=quot a.user,jqfmt=vfsv0)

/dev/sdb1 on /home1 type ext4 (rw,nosuid,nodev,noatime,usrjquota=quota.user,jqfm t=vfsv0)

/dev/sdc1 on /home2 type ext4 (rw,nosuid,nodev,noatime,usrjquota=quota.user,jqfm t=vfsv0)

/dev/sdd1 on /home3 type ext4 (rw,nosuid,nodev,noatime,usrjquota=quota.user,jqfm t=vfsv0)

/dev/sde1 on /home4 type ext4 (rw,nosuid,nodev,noatime,usrjquota=quota.user,jqfm t=vfsv0)

tmpfs on /ramdisk type tmpfs (rw,nosuid,nodev,noatime,size=4096m)

none on /var/spool/exim type tmpfs (rw,noexec,nosuid,nodev,noatime,uid=47,gid=12,mode =750)

tmpfs on /var/mysqltmp type tmpfs (rw,noexec,nosuid,nodev,noatime,mode=700,uid=498,g id=498,size=4096m)

none on /proc/sys/fs/binfmt_misc type binfmt_misc (rw)

/tmp on /var/tmp type none (rw,noexec,nosuid,bind)

/ramdisk/home on /home type none (ro,nosuid,nodev,bind,noatime,nodiratime)

none on /sys/fs/cgroup type cgroup (rw,hugetlb,blkio,freezer,devices,memory,cpuacct,c pu,cpuset,clone_children)

/dev/mapper/vg_dr-lv_backups_root on /eig_backup type ext4 (rw,noexec,nosuid,nodev,_netdev,noatime,noquota,di scard)

/dev/mapper/vg_dr-lv_backups_home1 on /eig_backup/****3176.host****.com/backup1 type ext4 (rw,noexec,nosuid,nodev,_netdev,noatime,noquota,di scard)

/dev/mapper/vg_dr-lv_backups_home2 on /eig_backup/****3176.host****.com/backup2 type ext4 (rw,noexec,nosuid,nodev,_netdev,noatime,noquota,di scard)

/dev/mapper/vg_dr-lv_backups_home3 on /eig_backup/****3176.host****.com/backup3 type ext4 (rw,noexec,nosuid,nodev,_netdev,noatime,noquota,di scard)

/dev/mapper/vg_dr-lv_backups_home4 on /eig_backup/****3176.host****.com/backup4 type ext4 (rw,noexec,nosuid,nodev,_netdev,noatime,noquota,di scard)

$ df -h

Filesystem Size Used Avail Use% Mounted on

/dev/sda2 15G 12G 1.9G 87% /

tmpfs 500M 40K 500M 1% /dev/shm

/dev/sda3 9.5G 562M 8.5G 7% /tmp

/dev/sda1 39G 33G 3.6G 91% /usr

/dev/sda6 152G 134G 16G 90% /var

/dev/sdb1 1.8T 1.7T 158G 92% /home1

/dev/sdc1 1.8T 1.7T 101G 95% /home2

/dev/sdd1 1.8T 1.7T 97G 95% /home3

/dev/sde1 1.8T 1.7T 109G 95% /home4

tmpfs 4.0G 0 4.0G 0% /ramdisk

none 32G 20M 32G 1% /var/spool/exim

tmpfs 4.0G 8.0K 4.0G 1% /var/mysqltmp

/dev/mapper/vg_dr-lv_backups_root

589G 195G 364G 35% /eig_backup

/dev/mapper/vg_dr-lv_backups_home1

1.8T 1.3T 470G 74% /eig_backup/****3176.host****.com/backup1

/dev/mapper/vg_dr-lv_backups_home2

1.8T 1.5T 306G 83% /eig_backup/****3176.host****.com/backup2

/dev/mapper/vg_dr-lv_backups_home3

1.8T 1.4T 324G 82% /eig_backup/****3176.host****.com/backup3

/dev/mapper/vg_dr-lv_backups_home4

1.8T 1.2T 612G 65% /eig_backup/****3176.host****.com/backup4

$ pwd

/home4/omar/public_html/sitename.net/admin/uploads

$ ls -la /usr/bin/staprun

---s--x--- 1 root stapusr 183072 Mar 21 2017 /usr/bin/staprun

$ find / -type f -perm -u+s -exec ls -la {} \; 2>/dev/null

-rwsr-xr-x 1 root root 38718 Sep 18 2017 /usr/local/apache/bin/suexec

-r-sr-xr-x 1 root root 232863 Jun 9 2017 /usr/local/bin/cdcc

-r-sr-xr-x 1 root root 629345 Jun 9 2017 /usr/local/bin/dccproc

-rwsr-xr-x. 1 root root 28968 Aug 30 2012 /usr/local/apache.backup/bin/suexec

-rws--x--x 1 root root 14736 Jun 19 2017 /usr/libexec/pt_chown

-rwsr-xr-x 1 root root 257824 Aug 31 2017 /usr/libexec/openssh/ssh-keysign

-rwsr-xr-x 1 root root 14368 Mar 17 2015 /usr/libexec/polkit-1/polkit-agent-helper-1

-rwsr-xr-x 1 abrt abrt 10296 Mar 23 2017 /usr/libexec/abrt-action-install-debuginfo-to-abrt-cache

---s--x--- 1 root stapusr 183072 Mar 21 2017 /usr/bin/staprun

-rws--x--x 1 root root 20184 Jan 26 01:41 /usr/bin/chfn

-rwsr-xr-x 1 root root 30768 Nov 23 2015 /usr/bin/passwd

---s--x--x 1 root root 123832 Jun 22 2017 /usr/bin/sudo

-rwsr-xr-x. 1 root root 128282 Mar 11 2013 /usr/bin/crontab

-rwsr-xr-x 1 root root 70480 May 10 2016 /usr/bin/chage

-rwsr-xr-x 1 root root 75640 May 10 2016 /usr/bin/gpasswd

-rwsr-xr-x 1 root root 82752 Jul 23 2015 /usr/bin/quota

-rwsr-xr-x 1 root root 54464 Mar 21 2017 /usr/bin/at

-rwsr-xr-x 1 root root 40240 May 10 2016 /usr/bin/newgrp

-rwsr-xr-x 1 root root 22544 Mar 17 2015 /usr/bin/pkexec

-r-s--x---. 1 root 48 13984 Jul 7 2011 /usr/sbin/suexec

-rwsr-xr-x 1 root root 9000 Oct 3 21:26 /usr/sbin/usernetctl

-rwsr-xr-x 1 root root 1255280 Feb 7 13:23 /usr/sbin/exim

-rwsr-xr-x 1 root root 2862863 Nov 2 2016 /opt/suphp/sbin/suphp

-rwsr-xr-x 1 root root 34840 Mar 22 2017 /sbin/unix_chkpwd

-rwsr-xr-x 1 root root 10272 Mar 22 2017 /sbin/pam_timestamp_check

-r-sr-xr-x 1 root root 185196 Jun 9 2017 /var/dcc/libexec/dccsight

-rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/confirm

-rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/admin

-rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/edithtml

-rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/roster

-rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/options

-rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/listinfo

-rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/admindb

-rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/subscribe

-rwsr-sr-x 1 mailman mailman 21647 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/cgi-bin/private

-rwsr-xr-x 1 mailman mailman 24119 Aug 3 2017 /eig_backup/****3176.host****.com/usr/local/cpanel/3rdparty/mailman/bin/setuid-wrapper

-rwsr-x--- 1 root dbus 46232 Apr 22 2015 /lib64/dbus-1/dbus-daemon-launch-helper

-rwsr-xr-x 1 root root 38520 Mar 21 2017 /bin/ping

-rwsr-xr-x 1 root root 53480 Jan 26 01:41 /bin/umount

-rwsr-xr-x 1 root root 77560 Jan 26 01:41 /bin/mount

-rwsr-x--- 1 root wheel 34904 Mar 22 2017 /bin/su

-rwsr-xr-x 1 root root 36488 Mar 21 2017 /bin/ping6

$ id

uid=32200(omar) gid=32202(omar) groups=32202(omar)

Остальные команды не выводятся.
 
Ответить с цитированием

  #686  
Старый 25.05.2018, 19:48
zifus
Guest
Сообщений: n/a
Провел на форуме:
17650

Репутация: 0
По умолчанию

Привет всем.. Можете подсказать есть ли сплоит под это...

Linux version 2.6.32-896.16.1.lve1.4.49.el6.x86_64 (mockbuild@build.cloudlinux.com) (gcc version 4.4.7 20120313 (Red Hat 4.4.7-18) (GCC) ) #1 SMP Fri Jan 5 05:15:23 EST 2018
 
Ответить с цитированием

  #687  
Старый 23.07.2018, 12:49
\/IRUS
Guest
Сообщений: n/a
Провел на форуме:
118953

Репутация: 37
По умолчанию

Здравствуйте.

Есть исходник сплоита который мне подходит

Linux Kernel
 
Ответить с цитированием

  #688  
Старый 23.07.2018, 14:14
\/IRUS
Guest
Сообщений: n/a
Провел на форуме:
118953

Репутация: 37
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

там же мануал есть
ты про строку "You could modifiy one byte to manipulate rip register, but I do not tried hard to get root." в комментарии

да, инфы там.... на одну строку
 
Ответить с цитированием

  #689  
Старый 23.07.2018, 14:31
\/IRUS
Guest
Сообщений: n/a
Провел на форуме:
118953

Репутация: 37
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

нет я про строки
* $ gcc -o exploit exploit.c -lpthread
* $./exploit
я про сам код, его намерено сломали, он компилится но не дает нужный результат
 
Ответить с цитированием

  #690  
Старый 23.07.2018, 16:54
dmax0fw
Guest
Сообщений: n/a
Провел на форуме:
20361

Репутация: 46
По умолчанию

Цитата:
Сообщение от \/IRUS  
\/IRUS said:

он компилится но не дает нужный результат
а какой результат ты от него ждёшь? в коде нет ничего, что выбросило бы тебя в рутовый шелл

это скорее PoC, который требует допиливания, чем полноценный эксплоит для получения рута
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ