日期:2009-11-10 13:38:00 来源:本站整理
Linux最新本地提取EXP测试小记[网络技术]
本文“Linux最新本地提取EXP测试小记[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
这是milw0rm在4月20号就公布出来的EXP,因为近来很忙,本来也没怎么在乎,不过发现群里谈论的还挺多,看来大家对它还挺关注,本日就测试了一下,认为还是挺好用的,恩恩.
有Linux WebShell的同志要抓紧了,哈哈.
EXP代码:
Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit
我的系统是Debian,内核版本2.6.26.
本来我抓起EXP保存成exp.sh就放到终端里运行,后果当然是不行啦,连人家的阐明都没看呢,呵呵.
然后看看shell脚本最后一行是/tmp/udev $1,那阐明还有个参数嘛,这才去读人家前面的阐明= =#
# do a 'cat /proc/net/netlink'
# and set the first arg to this
# script to the pid of the netlink socket
要先运行下cat /proc/net/netlink号令,然后要以netlink socket的pid作为参数运行.
OK,按照人家的提醒履行:
cat /proc/net/netlink
后果以下:
hack58.net/article/UploadPic/2009-11/2009111003027169.jpg" border="0" small="0" style="width: 454px" alt="" style="cursor:pointer;"/>
我这只有一个pid(1189),那就它了,然后运行
我这只有一个pid(1189),那就它了,然后运行
./exp.sh 1189
稍等一会,$ 成功变成了 #,真TMD爽,我喜好权限从user变成root的快感,哈哈
稍等一会,$ 成功变成了 #,真TMD爽,我喜好权限从user变成root的快感,哈哈
效果如图:
hack58.net/article/UploadPic/2009-11/2009111003027259.jpg" border="0" small="0" style="width: 454px" alt="" style="cursor:pointer;"/>
这漏洞怎么产生的我就不吭气了,反正Linux我菜鸟,能把系统玩转就满意了,相信即刻黑防又会出相关解析文章了
(大牛们解析的我等菜鸟也看不懂得啊.....)
不管怎么说,又多了一个不错的Linux提权EXP,惋惜手上目前没有Linux的WebShell,哪个好人送我几个,让我玩玩?
这漏洞怎么产生的我就不吭气了,反正Linux我菜鸟,能把系统玩转就满意了,相信即刻黑防又会出相关解析文章了
(大牛们解析的我等菜鸟也看不懂得啊.....)
不管怎么说,又多了一个不错的Linux提权EXP,惋惜手上目前没有Linux的WebShell,哪个好人送我几个,让我玩玩?
PS:本日一下午都在配置一台服务器(IIS+APACHE+MSSQL+MYSQL+PHP+phpMyAdmin...)
不断的改正配置文件改的我想吐,是真的想吐!
今后这种活要在分离的时间做.....
以上是“Linux最新本地提取EXP测试小记[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论