ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

27.12.2018, 00:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 24943
Репутация:
8
|
|
сплоит я юзал через вэбшелл
Пробовал конектиться к хосту через netcat всё гуд.
может из-за того что с вэба юзал не сработало?
|
|
|
|

27.12.2018, 00:56
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
Компилить нужно из сорцев, делать тупо по шаблону не получится, нужны хотя бы базовые знания по gcc, c, perl, python
Не понял а почему у тебя решетка а не знак доллара у юзвера? Проверь, может тебе euid не показывает.
Сообщение от None
p0wny@shell:…/site.ru/private# ./sploit
Usage: ./sploit target binary
Тебе даже подсказка Usage что делать. Попробуй почитай маны по gcc будешь знать как компилить, линковать итд.
|
|
|

27.12.2018, 01:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 24943
Репутация:
8
|
|
Сообщение от b3
b3 said:
↑
Компилить нужно из сорцев, делать тупо по шаблону не получится, нужны хотя бы базовые знания по gcc, c, perl, python
Не понял а почему у тебя решетка а не знак доллара у юзвера? Проверь, может тебе euid не показывает.
Тебе даже подсказка Usage что делать. Попробуй почитай маны по gcc будешь знать как компилить, линковать итд.
В общем последовательность моих действий:
1. я скачал тот сплоит что ты мне написал ( https://www.exploit-db.com/exploits/42276)
2. дал права папке private потом закинул /site/private/42276.c
3. через веб шелл зашел | cd /site/private/ | потом скомпилил (до этого я проверил наличие компилятора) gcc 42276.c -o sploit
4. Всё это дело скомпилило потом запустил.
5. ./sploit
запуск сработал
Usage: ./sploit target binary
Target 0 Debian 9 (stretch)
Target 1 Debian 10 (buster)
Target 2 Ubuntu 14.04.5 (Trusty Tahr)
Target 3 Ubuntu 16.04.2 (Xenial Xerus)
Target 4 Ubuntu 17.04 (Zesty Zapus)
Target 5 Fedora 23 (Server Edition)
Target 6 Fedora 24 (Server Edition)
Target 7 Fedora 25 (Server Edition)
died in main: 316
6. проверяю права , всё теже... (командой id)
P.s тренеруюсь на своем хостинге, через шелл (смотрел все сайты на машине)
|
|
|
|

27.12.2018, 01:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 24943
Репутация:
8
|
|
Еще вопрос , есть ли разница юзать все манипуляции через netcat или web ?
тестирую через p0wny@shellкоманды срабатывают всё выводит
|
|
|
|

27.12.2018, 02:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 24943
Репутация:
8
|
|
юзаю ./sploit 4 (цифры таргетов) видимо не правильно?
|
|
|
|

27.12.2018, 04:21
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
Сообщение от RedHazard
RedHazard said:
↑
есть ли разница юзать все манипуляции через netcat или web ?
разница есть, сплойт зачастую спавнит шелл от рута при успехе, если через шелл то нужно менять код сплойта так чтоб компилился суидник
|
|
|

27.12.2018, 15:58
|
|
Guest
Сообщений: n/a
Провел на форуме: 20361
Репутация:
46
|
|
Сообщение от RedHazard
RedHazard said:
↑
юзаю ./sploit 4 (цифры таргетов) видимо не правильно?
нужно ещё путь до суидника указать
Сообщение от RedHazard
RedHazard said:
↑
Usage: ./sploit target binary
вообще stack clash странная штука, тестил в виртуалке на Debian и Ubuntu - отрабатывало после нескольких часов работы сплоита(на суиднике /usr/bin/passwd), но на реальных серваках в полевых условиях не отработал ни разу, поэтому я бы на этот сплоит особо не надеялся
|
|
|
|

27.12.2018, 21:05
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
Да этот сплоент указан был просто в качестве примера по дате. Вообще скидывать uname -a и надеяться что тут тебе накидают ядреных сплоентов и они отработают такое себе занятие. Поднятие привилегий это в первую очередь работа над ошибками администратора, она включает в себя анализ ВСЕЙ системы с её демонами, конфигами демонов, кривыми правами, старым критическим ПО, ошибки администратора (забытые пароли в хистори итд) это обширная тема требующая понимания и знания атакуемой ОС. Я например в БСД не суюсь)
|
|
|

28.12.2018, 01:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 24943
Репутация:
8
|
|
Спасибо за пояснения! Отдуши!
Мне очень интересная эта тема (но я новичек, и ламер в этих делах, но стараюсь быстро схватывать)
Не где профф не обучался чисто от себя (посоветуйте мануалы\книги и т.д как обучиться красоте проникновения)
как по мне это целое искусство
|
|
|
|

28.12.2018, 01:30
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
understanding linux kernel думаю как база
|
|
|
|
Похожие темы
|
| Тема |
Автор |
Раздел |
Ответов |
Последнее сообщение |
|
Новичкам в помощь
|
оlbaneс |
Болталка |
204 |
13.06.2010 19:00 |
|
Ищу мануал!!!
|
dron68 |
Болталка |
0 |
14.02.2007 10:55 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|