当前位置:七道奇文章资讯安全技术网络技术
日期:2009-11-10 13:38:00  来源:本站整理

Linux最新本地提取EXP测试小记[网络技术]

赞助商链接



  本文“Linux最新本地提取EXP测试小记[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

这是milw0rm在4月20号就公布出来的EXP,因为近来很忙,本来也没怎么在乎,不过发现群里谈论的还挺多,看来大家对它还挺关注,本日就测试了一下,认为还是挺好用的,恩恩.
有Linux WebShell的同志要抓紧了,哈哈.

EXP代码:
Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit

我的系统是Debian,内核版本2.6.26.

本来我抓起EXP保存成exp.sh就放到终端里运行,后果当然是不行啦,连人家的阐明都没看呢,呵呵.
然后看看shell脚本最后一行是/tmp/udev $1,那阐明还有个参数嘛,这才去读人家前面的阐明= =#

# do a 'cat /proc/net/netlink'
# and set the first arg to this
# script to the pid of the netlink socket

要先运行下cat /proc/net/netlink号令,然后要以netlink socket的pid作为参数运行.

OK,按照人家的提醒履行:

cat /proc/net/netlink

后果以下:


hack58.net/article/UploadPic/2009-11/2009111003027169.jpg" border="0" small="0" style="width: 454px" alt="" style="cursor:pointer;"/>
我这只有一个pid(1189),那就它了,然后运行
./exp.sh 1189
稍等一会,$ 成功变成了 #,真TMD爽,我喜好权限从user变成root的快感,哈哈
 
效果如图:
hack58.net/article/UploadPic/2009-11/2009111003027259.jpg" border="0" small="0" style="width: 454px" alt="" style="cursor:pointer;"/>
漏洞怎么产生的我就不吭气了,反正Linux我菜鸟,能把系统玩转就满意了,相信即刻黑防又会出相关解析文章了
(大牛们解析的我等菜鸟也看不懂得啊.....)
不管怎么说,又多了一个不错的Linux提权EXP,惋惜手上目前没有Linux的WebShell,哪个好人送我几个,让我玩玩?

PS:本日一下午都在配置一台服务器(IIS+APACHE+MSSQL+MYSQL+PHP+phpMyAdmin...)
不断的改正配置文件改的我想吐,是真的想吐!
今后这种活要在分离的时间做.....


  以上是“Linux最新本地提取EXP测试小记[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • windows下的近似linux下的grep号令--findstr
  • linux下mysql链接被防火墙禁止的办理办法
  • Linux下mysql新建账号及权限设置办法
  • SUSE Linux下搭建Web服务器
  • Windows/Linux MySQL忘掉密码重置密码教程
  • Linux下Apache自动监测重启脚本(智能化程度较高)
  • linux备份 linux克隆 linux clone
  • <b>为什么 Linux不需求碎片整理</b>
  • CentOS6 yum搭建Linux+Nginx+PHP+MYSQL(LNMP)
  • Linux系统有效防备ARP攻击
  • Linux下 Memcache的安装和简单管理
  • 笔记本预装linux重装成windows系统
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .