какой сплоит использовать?? uname -a: Linux server.webmph.com 2.6.18-028stab068.3-ent #1 SMP Wed Feb 17 11:54:49 MSK 2010 i686
Эти не помогут: http://packetstormsecurity.org/search/files/?q=freebsd%20root%20exploit http://www.hackerzlair.org/members/blank/pROcon/information.htm
eshe na eti est chto???? uname -a: Linux 2.6.18-194.17.1.el5 #1 SMP Wed Sep 29 12:50:31 EDT 2010 uname -a: Linux 2.6.18-028stab068.3-ent #1 SMP Wed Feb 17 11:54:49 MSK 2010 i686 Linux n16 2.6.33.1mtv4 #1 SMP Fri Apr 8 10:06:50 PDT 2011 i686
Linux *** 2.6.18-194.17.1.el5 #1 SMP Wed Sep 29 12:50:31 EDT 2010 x86_64 Linux *** 2.6.18-238.9.1.el5xen #1 SMP Tue Apr 12 19:32:47 EDT 2011 i686 Под это есть что нибуть?
2.6.18-194.32.1.el5PAE #1 SMP Wed Jan 5 18:43:13 EST 2011 i686 Знаю что вышел локал рут (версия 2011 года), но не могу найти - если есть у кого то то помогите плз! Если есть у кого то акк тут _http://www.dl4hack.com/forum/local-root-exploits/1349-2-6-18-2011-root-exploit.html выложите плз сплойт
мне кажется что этот(http://www.dl4hack.com/forum/local-root-exploits/1349-2-6-18-2011-root-exploit.html) сплойт vmsplice под 2008 ( http://security-tr.blogspot.com/2011/01/2618-2011-local-root-exploit.html) можешь попробовать https: / /rdot.org/forum/showthread.php?t=817 под Glibc
Вообщем не очень понимаю в кодинге НО я тут прочитал в журнале XАкере февраль 2011 есть "Обход ограничений БЕЗОПАСТНОСТИ в ядре LINUX и в ( обход защиты выделения памяти ниже значения ,установленного в mmap_min_addr. уязвимость "Разыменование нулевого указателя") кто нибудь сможет пояснить что нужно исправить в сплоите 2010 ( так понял что там (изменение адреса памяти, этой ветки. а можно ли на другую ветку изменить адрес . mmap )
OS: Linux u-host.ru 2.6.9-100.ELsmp PHP: Server security information Server software: Apache/2.0.52 (Red Hat) Loaded Apache modules: core, prefork, http_core, mod_so, mod_access, mod_auth, mod_auth_anon, mod_auth_digest, mod_include, mod_log_config, mod_env, mod_expires, mod_deflate, mod_headers, mod_usertrack, mod_setenvif, mod_mime, mod_dav, mod_status, mod_autoindex, mod_info, mod_dav_fs, mod_vhost_alias, mod_negotiation, mod_dir, mod_actions, mod_userdir, mod_alias, mod_rewrite, mod_cache, mod_suexec, mod_disk_cache, mod_file_cache, mod_mem_cache, mod_cgi, mod_fpcgid, mod_jk, mod_bw, mod_fcgid, mod_perl, mod_php5, mod_ssl Disabled PHP Functions: ini_restore Open base dir: /var/virtual/www/ cURL support: enabled Supported databases: MySql (4.1.22), PostgreSQL Спасибо
Linux version 2.6.24-1gb-1 ([email protected][TR@$H]lve.ru) (gcc version 4.1.2 (Gentoo 4.1.2 p1.0.2)) #4 SMP Fri Feb 29 20:10:01 MSK 2008
Пробуй sock_sendpage 3: http://www.exploit-db.com/exploits/9641/ full_neslon Так же есть посмотри в сторону Glibc.