这是milw0rm在4月20号就公布出来的EXP,因为最近很忙,本来也没怎么在意,不过发现群里讨论的还挺多,看来大家对它还挺关注,今天就测试了一下,觉得还是挺好用的,恩恩,
Linux最新本地提取EXP测试小记网站安全
。有Linux WebShell的同志要抓紧了,哈哈。
EXP代码:
Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit
我的系统是Debian,内核版本2.6.26。
本来我抓起EXP保存成exp.sh就放到终端里运行,结果当然是不行啦,连人家的说明都没看呢,呵呵。
然后看看shell脚本最后一行是/tmp/udev $1,那说明还有个参数嘛,这才去读人家前面的说明= =#
# do a 'cat /proc/net/netlink'
# and set the first arg to this
# script. to the pid of the netlink socket
要先运行下cat /proc/net/netlink命令,然后要以netlink socket的pid作为参数运行,
电脑资料
《Linux最新本地提取EXP测试小记网站安全》(https://www.unjs.com)。OK,按照人家的提示执行:
cat /proc/net/netlink
结果如下:
我这只有一个pid(1189),那就它了,然后运行
./exp.sh 1189
稍等一会,$ 成功变成了 #,真TMD爽,我喜欢权限从user变成root的快感,哈哈
效果如图:
这漏洞怎么产生的我就不吭气了,反正Linux我菜鸟,能把系统玩转就满足了,相信马上黑防又会出相关分析文章了
(大牛们分析的我等菜鸟也看不明白啊.....)
不管怎么说,又多了一个不错的Linux提权EXP,可惜手上目前没有Linux的WebShell,哪个好人送我几个,让我玩玩?
PS:今天一下午都在配置一台服务器(IIS+APACHE+MSSQL+MYSQL+PHP+phpMyAdmin...)
不停的修改配置文件改的我想吐,是真的想吐!
以后这种活要在分散的时间做.....