HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #571  
Старый 06.04.2015, 18:25
YaBtr
Постоянный
Регистрация: 30.05.2012
Сообщений: 600
Провел на форуме:
132418

Репутация: 652


По умолчанию

sysjuk, что Вы пробовали? Что с библиотеками? enlightenment?
 
Ответить с цитированием

  #572  
Старый 06.04.2015, 19:00
sysjuk
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
Провел на форуме:
69527

Репутация: 5
По умолчанию

Цитата:
Сообщение от YaBtr  

sysjuk
, что Вы пробовали? Что с библиотеками? enlightenment?
Пробывал enlightenment

./run_nonnull_exploits.sh 2>&1

Compiling exp_abacus.c...OK.

Compiling exp_cheddarbay.c...OK.

Compiling exp_ingom0wnar.c...OK.

Compiling exp_moosecox.c...OK.

Compiling exp_paokara.c...OK.

Compiling exp_powerglove.c...OK.

Compiling exp_sieve.c...OK.

Compiling exp_therebel.c...OK.

Compiling exp_vmware.c...OK.

Compiling exp_wunderbar.c...OK.

./run_null_exploits.sh: 44: ./run_null_exploits.sh: ./exploit: Permission denied

Таки не вкурил почему
 
Ответить с цитированием

  #573  
Старый 10.04.2015, 23:39
Vip77
Участник форума
Регистрация: 29.09.2012
Сообщений: 233
Провел на форуме:
46989

Репутация: 20
По умолчанию

Есть что-нибудь под сие?

Код:
$ uname -a
Linux srv100 2.6.32-5-686-bigmem #1 SMP Sat May 5 02:21:15 UTC 2012 i686 GNU/Linux

$ mount
/dev/sda2 on / type ext4 (rw,noatime,errors=remount-ro)
tmpfs on /lib/init/rw type tmpfs (rw,nosuid,mode=0755)
proc on /proc type proc (rw,noexec,nosuid,nodev)
sysfs on /sys type sysfs (rw,noexec,nosuid,nodev)
udev on /dev type tmpfs (rw,mode=0755)
tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev)
devpts on /dev/pts type devpts (rw,noexec,nosuid,gid=5,mode=620)
/dev/sda1 on /boot type ext3 (rw,noatime)
/dev/sda5 on /var type ext4 (rw,noatime)
/dev/sda6 on /home type ext4 (rw,nosuid,nodev,noatime,usrquota)

$ cat /etc/issue
Debian GNU/Linux 6.0 \n \l

$ cat /etc/crontab
# /etc/crontab: system-wide crontab
# Unlike any other crontab you don't have to run the `crontab'
# command to install the new version when you edit this file
# and files in /etc/cron.d. These files also have username fields,
# that none of the other crontabs do.

SHELL=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin

# m h dom mon dow user   command
17 *   * * *   root  cd / && run-parts --report /etc/cron.hourly
25 6   * * *   root   test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.daily )
47 6   * * 7   root   test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.weekly )
52 6   1 * *   root   test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.monthly )
#

$ cat /proc/sys/vm/mmap_min_addr
65536
 
Ответить с цитированием

  #574  
Старый 11.04.2015, 10:48
YaBtr
Постоянный
Регистрация: 30.05.2012
Сообщений: 600
Провел на форуме:
132418

Репутация: 652


По умолчанию

Цитата:
Сообщение от Vip77  

Есть что-нибудь под сие?
Код:
$ uname -a
Linux srv100 2.6.32-5-686-bigmem #1 SMP Sat May 5 02:21:15 UTC 2012 i686 GNU/Linux

$ mount
/dev/sda2 on / type ext4 (rw,noatime,errors=remount-ro)
tmpfs on /lib/init/rw type tmpfs (rw,nosuid,mode=0755)
proc on /proc type proc (rw,noexec,nosuid,nodev)
sysfs on /sys type sysfs (rw,noexec,nosuid,nodev)
udev on /dev type tmpfs (rw,mode=0755)
tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev)
devpts on /dev/pts type devpts (rw,noexec,nosuid,gid=5,mode=620)
/dev/sda1 on /boot type ext3 (rw,noatime)
/dev/sda5 on /var type ext4 (rw,noatime)
/dev/sda6 on /home type ext4 (rw,nosuid,nodev,noatime,usrquota)

$ cat /etc/issue
Debian GNU/Linux 6.0 \n \l

$ cat /etc/crontab
# /etc/crontab: system-wide crontab
# Unlike any other crontab you don't have to run the `crontab'
# command to install the new version when you edit this file
# and files in /etc/cron.d. These files also have username fields,
# that none of the other crontabs do.

SHELL=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin

# m h dom mon dow user   command
17 *   * * *   root  cd / && run-parts --report /etc/cron.hourly
25 6   * * *   root   test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.daily )
47 6   * * 7   root   test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.weekly )
52 6   1 * *   root   test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.monthly )
#

$ cat /proc/sys/vm/mmap_min_addr
65536
Посмотрите в сторону PERF_EVENTS local root.
 
Ответить с цитированием

  #575  
Старый 28.04.2015, 12:30
KIR@PRO
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме:
905389

Репутация: 332
По умолчанию

А как вы собираетесь понять, что повысили привилегии, если у вас нет стабильной сессии? Сделайте backconnect и с него дальше пробуйте.

Я не говорю, что из-за этого все ваши проблемы, просто повышение привилегий производится из под шелла, когда используется подготовленный код для выполнения с повышенными правами, но большинство эксплоитов попросту повышают права для процесса из под которого они были запущены (в вашем случае это процесс (один из) веб-сервера, который после вывода данных в браузер, завершится и толку от повышения прав нет, а при постоянном коннекте все ваши последующие команды будут выполняться с повышенными привилегиями (при успешном повышении прав соответственно xD )).

p.s. ваш пост - эталон оформления!
 
Ответить с цитированием

  #576  
Старый 29.04.2015, 06:01
mazaxaka
Участник форума
Регистрация: 16.02.2008
Сообщений: 177
Провел на форуме:
883446

Репутация: 82
По умолчанию

залил шелл, изначально група \овнер были 498 ( apache ) Group: 500 ( apache )

потом залил в доступный для записи файл, созданый нужным мне юзером

thumbs.php24.18 KB 2015-04-29 00:49:16 kesdn/kesdn -rw-rw-rw-R T E D

но все равно при заходе на шел, нужного юзера, в верху мне пишется 498 ( apache ) Group: 500 ( apache )

как зайти под нужным юзером?
 
Ответить с цитированием

  #577  
Старый 29.04.2015, 11:40
KIR@PRO
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме:
905389

Репутация: 332
По умолчанию

Цитата:
Сообщение от mazaxaka  

за
лил шелл, изначально група \овнер были 498 ( apache ) Group: 500 ( apache )
потом залил в доступный для записи файл, созданый нужным мне юзером
thumbs.php
24.18 KB 2015-04-29 00:49:16 kesdn/kesdn
-rw-rw-rw-R
T
E
D
но все равно при заходе на шел, нужного юзера, в верху мне пишется 498 ( apache ) Group: 500 ( apache )
как зайти под нужным юзером?
Ответ: ни как.

Скрипты запускаются не от имени владельца/группы файла, они запускаются с правами сервера, в вашем случае (apache).
 
Ответить с цитированием

  #578  
Старый 30.04.2015, 01:49
TADIAMOND
Участник форума
Регистрация: 19.02.2011
Сообщений: 134
Провел на форуме:
30194

Репутация: 5
По умолчанию

есть что нибуть под такое? помогите пожалуйста!

$ uname -a

Linux server.domain.com 2.6.38.2.domU.x86_64 #1 SMP Wed Mar 30 13:47:22 EEST 2011 x86_64 x86_64 x86_64 GNU/Linux
 
Ответить с цитированием

  #579  
Старый 30.04.2015, 02:12
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от TADIAMOND  

есть что нибуть под такое? помогите пожалуйста!
$ uname -a
Linux server.domain.com 2.6.38.2.domU.x86_64 #1 SMP Wed Mar 30 13:47:22 EEST 2011 x86_64 x86_64 x86_64 GNU/Linux
прочитать первый пост? оформить, как надо? попробовать semtex?

http://packetstormsecurity.com/files/121616/semtex.c
 
Ответить с цитированием

  #580  
Старый 30.04.2015, 02:34
TADIAMOND
Участник форума
Регистрация: 19.02.2011
Сообщений: 134
Провел на форуме:
30194

Репутация: 5
По умолчанию

Цитата:
Сообщение от faza02  

прочитать первый пост? оформить, как надо? попробовать semtex?
http://packetstormsecurity.com/files/121616/semtex.c
Спасибо, поспешил, первый раз собираюсь рутать, опытат вообще ноль, в следующий раз буду более осмотрителен!
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.