Повышение прав [задай вопрос - получи ответ] специальная тема для вопросов, связанных с повышением прав, рутинг, компиляция сплоитов, помощь в поиске сплоитов и т.п. сплоиты ищем тут и тут небольшой FAQ от Dimi4-a тут оффтоп, флейм и вопросы типа "залил шелл как порутить сервак" будут удалятся. -------------- -------------- Дорогие Форумчани, хакеры, хаЦкеры и домохозяйки! прежде чем запостить какой то шаблон-пост типа "чо есть для этого 2.6.6666666 2010",не ленитесь, смотрите топик, очень вероятно что такой вопрос уже задавали и не один раз, используйте базы сайтов для поиска сплоитов, см. выше в этом посте, за такой тупой флуд будет бан, и испорчена репа
И еще тут: http://www.vul.kr/category/vulnerable-information/exploit-vulnerable-information http://exploit.in/forum/index.php?showtopic=37481&hl=%FD%EA%F1%EF%EB%EE%E8%F2%FB http://packetstormsecurity.org/assess/exploits/ http://www.astalavista.com/index.php?app=exploits
Попробуй это http://risesecurity.org/exploits/linux-sendpage.c http://linux.derkeiler.com/Mailing-Lists/Debian/2008-02/msg01109.html http://www.securityfocus.com/bid/36901/exploit http://www.securityfocus.com/bid/34405/exploit Если не те Поищи здесь сам http://www.securityfocus.com/ Вот еще допишу http://www.hackforums.net/showthread.php?tid=353856 http://www.exploit-db.com/ http://bugs.gentoo.org Code: http://www.hackforums.net/search.php?action=results&sid=a68653d10d3f78c8d02aea5834bfd26b&sortby=lastpost&order=desc
Linux 2.6.18-194.el5 ссылочка на сплоит http://seclists.org/fulldisclosure/2010/Sep/268 --------------------------- Linux Kernel < 2.6.36-rc1 http://jon.oberheide.org/files/i-can-haz-modharden.c http://forum.intern0t.net/exploits-vulnerabilities-pocs/3151-linux-kernel-2-6-36-rc1-can-bcm-privilege-escalation-exploit.html ---------------------------------- Linux Kernel 2.6.27+ x86_64 http://www.vul.kr/linux-kernel-2-6-27-x86_64-compat-exploit --------------------------------- Linux Kernel <= 2.6.36-rc8 http://www.vul.kr/linux-rds-protocol-local-privilege-escalation ------------------------------------------------
Вот этот попробуй: http://www.exploit-db.com/exploits/12715/ А здесь видео как шелл закинуть. http://www.pacenoge.org/vid/e107.html
Может кто подскажет сплоит под : Linux ptzhost.com 2.6.26-bpo.1-amd64 #1 SMP Thu Mar 26 23:14:12 UTC 2009 x86_64 и FreeBSD thor.from.sh 7.3-STABLE FreeBSD 7.3-STABLE #0: Thu Sep 30 15:30:33 MSD 2010 [email protected]:/usr/obj/usr/s
Скидывает на Code: $ ls -lha total 44K drwxrwx--- 3 apache webapps 4.0K Nov 2 15:23 . drwxr-xr-x 11 webapps webapps 4.0K Dec 16 2009 .. drwxr-x--x 4 apache apache 4.0K Aug 23 00:16 _cached_templates
Хотел порутать серв , но не тут то было (( После бинда порта и попытке подконектится к нему через "nc site port" ничего не происходит , пробывал разные порты , но так ничего и не получилось . В чем проблема и возможно это как-то обойти ?