Linux最新本地提取EXP测试小记网站安全 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

   

    这是milw0rm在4月20号就公布出来的EXP,因为最近很忙,本来也没怎么在意,不过发现群里讨论的还挺多,看来大家对它还挺关注,今天就测试了一下,觉得还是挺好用的,恩恩,

Linux最新本地提取EXP测试小记网站安全

    有Linux WebShell的同志要抓紧了,哈哈。

    EXP代码:

    Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit

    我的系统是Debian,内核版本2.6.26。

    本来我抓起EXP保存成exp.sh就放到终端里运行,结果当然是不行啦,连人家的说明都没看呢,呵呵。

    然后看看shell脚本最后一行是/tmp/udev $1,那说明还有个参数嘛,这才去读人家前面的说明= =#

    # do a 'cat /proc/net/netlink'

    # and set the first arg to this

    # script. to the pid of the netlink socket

    要先运行下cat /proc/net/netlink命令,然后要以netlink socket的pid作为参数运行,

电脑资料

Linux最新本地提取EXP测试小记网站安全》(https://www.unjs.com)。

    OK,按照人家的提示执行:

    cat /proc/net/netlink

    结果如下:

   

    我这只有一个pid(1189),那就它了,然后运行

    ./exp.sh 1189

    稍等一会,$ 成功变成了 #,真TMD爽,我喜欢权限从user变成root的快感,哈哈

    效果如图:

   

    这漏洞怎么产生的我就不吭气了,反正Linux我菜鸟,能把系统玩转就满足了,相信马上黑防又会出相关分析文章了

    (大牛们分析的我等菜鸟也看不明白啊.....)

    不管怎么说,又多了一个不错的Linux提权EXP,可惜手上目前没有Linux的WebShell,哪个好人送我几个,让我玩玩?

    PS:今天一下午都在配置一台服务器(IIS+APACHE+MSSQL+MYSQL+PHP+phpMyAdmin...)

    不停的修改配置文件改的我想吐,是真的想吐!

    以后这种活要在分散的时间做.....

最新文章