黑基Web安全攻防班
安基网 首页 IT技术 网络管理 查看内容

Linux最新本地提取EXP测试小记

2009-11-16 11:14| 投稿: Linux

摘要:   这是milw0rm在4月20号就公布出来的EXP,因为最近很忙,本来也没怎么在意,不过发现群里讨论的还挺多,看来大家对它还挺关注,今天就测试了一下,觉得还是挺好用的,恩恩。   有Linux W...
  这是milw0rm在4月20号就公布出来的EXP,因为最近很忙,本来也没怎么在意,不过发现群里讨论的还挺多,看来大家对它还挺关注,今天就测试了一下,觉得还是挺好用的,恩恩。   有Linux WebShell的同志要抓紧了,哈哈。   EXP代码:   Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit     我的系统是Debian,内核版本2.6.26。   本来我抓起EXP保存成exp.sh就放到终端里运行,结果当然是不行啦,连人家的说明都没看呢,呵呵。   然后看看shell脚本最后一行是/tmp/udev $1,那说明还有个参数嘛,这才去读人家前面的说明= =#   # do a 'cat /proc/net/netlink'# and set the first arg to this# script to the pid of the netlink socket要先运行下cat /proc/net/netlink命令,然后要以netlink socket的pid作为参数运行。OK,按照人家的提示执行:cat /proc/net/netlink结果如下:   我这只有一个pid(1189),那就它了,然后运行./exp.sh 1189稍等一会,$ 成功变成了 #,真TMD爽,我喜欢权限从user变成root的快感,哈哈效果如图:       这漏洞怎么产生的我就不吭气了,反正Linux我菜鸟,能把系统玩转就满足了,相信马上黑防又会出相关分析文章了(大牛们分析的我等菜鸟也看不明白啊.....)不管怎么说,又多了一个不错的Linux提权EXP,可惜手上目前没有Linux的WebShell,哪个好人送我几个,让我玩玩?PS:今天一下午都在配置一台服务器(IIS+APACHE+MSSQL+MYSQL+PHP+phpMyAdmin...)不停的修改配置文件改的我想吐,是真的想吐!以后这种活要在分散的时间做.....  

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部