Linux下的溢出提权一个命令搞定

[复制链接]
查看240 | 回复0 | 2012-4-1 19:16:28 | 显示全部楼层 |阅读模式
因为机房硬件出现了严重故障,导致博客关系了近2周时间,真是抱歉,近来遇见一个关于webshell,需要获取到最高权限以进行一些其他操作,uname-r之后的内核版本是2.6.9-34,相对而言版本算是比较低的了,可惜一直没有溢出成功,其中遇见的错误多为一些地址发现错误,没办法,对方主机上关闭了gcc,我从自己linux平台编译后移植过去的,看了下自己的linux版本2.6.23.1,还是溢出下自己试试吧!

本次尝试的是国外黑客taviso和julien公开德一个可以攻击所有新旧Linux系统漏洞,通杀几乎2.6.X的所有版本,如此神奇,当然得先测试下,可能文件太大我上传不了,直接贴地址:
http://www.securityfocus.com/data/vulnerabilities/exploits/wunderbar_emporium-3.tgz
由于是tgz的文件格式,可以通过wgeturl直接下载,然后再用tar-zxvffilename解压,解压后可以得到如下的4个文件:

 



现在我们可以转到该目录下执行./w*这个命令了,也就是是执行wunderbar_emporium.sh这个,我们来看看执行成功后的结果:

 



成功获取到root权限,赶紧去在webshell上测试去了。
 
*
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则