![]() |
exploit 2.6.9-023stab051.2-smp
Привет всем.
Ищу exploit для: Код:
$uname -aСисадмин на канторе забухал и свалил (уволился), на серваке есть только мой юзер, рутовский пасс он забрал с собой.. а разгребаться мне Пробовала все руткиты для 2.6.9 (и 2.6.x)... что смогла найти... методы sctp, bluetooth не проходят.... кучу всего перепробовала.. Сервер работает на федоре... Ядро 2.6.9-023stab051.2-smp стабильное, единственный фикс который был сделан при переходе на 2.6.9-023stab051.3-smp - CVE-2009-3547 - только ничего по этому не могу найти.... На машине также поствлен апач 2.0 и PHP Version 4.4.9... phpapi от 20020918 phpext от 20020429 zendetx от 20050606 не знаю, что еще можно добавить..... есть переменные php, версии модулей для apache (apache environement) |
milw0rm.com
search string=' 2.6.9 ' |
Цитата:
|
Цитата:
|
зато есть люди, которые много знают и помагают то добрым советом то ссылкой..
|
загрузить флешки, CD, подцепи веник к другому компу, смонтируй ФС, найди /etc/shadow и ручками сделай руту тот же хеш пароля что и у тебя
|
Цитата:
Если б можно было, давно б уже. Только стопать машину низя никак.. уволят сразу. |
10k ру + адрес админа и через сутки пароль у тебя ))) ректотермокриптодешифрато р всегда помогает )))
|
Выйти на работу темной ночью и остановить сервер, объяснив проблему начальству. Изыскания эксплоита могут продлиться еще неизвестно сколько времени
По сабжу ориентируюсь туго, вдруг поможет это http://heapoverflow.com/f0rums/public/1145-linux-kernel-2-6-11-cpl-0-local-root-exploit-k-rad3.html |
k-rad3 не подходит к ядру... (для 2.6.11).. хрень какая-то...
ректотермокриптодешифрато р - это, конечно, очень прикольно, но противозаконно и некрасиво попахивает )) Ночью пофиксать тоже не получиться.. сильно нагружен. За простой попадем на колосальную сумму.. и так проблемы.. (денег нету) Может есть чо через сервисы? для openssh 4.5p1 - тож не найти... и для sudoedit (хз), su (6.9), sudo (1.6.8p12) пробовала... |
| Время: 06:55 |