存档

文章标签 ‘linux localroot’

Linux提权后获取敏感信息的方法与途径

2013年10月15日 评论已被关闭

原文在 http://www.91ri.org/7459.html

阅读全文…

RedHat/CentOS发行版本号及内核版本号对照表

2013年9月14日 1 条评论

Redhat 9.0———————————————2.4.20-8
RHEL 3 Update 8————————————2.4.21-47
RHEL 4 ————————————————2.6.9-5

RHEL 4 Update 1————————————2.6.9-11
RHEL 4 Update 2————————————2.6.9-22
RHEL 4 Update 3————————————2.6.9-34
RHEL 4 Update 4————————————2.6.9-42
RHEL 4 Update 5————————————2.6.9-55
RHEL 4 Update 6————————————2.6.9-67
RHEL 4 Update 7————————————2.6.9-78

CENTOS 5/RHEL 5 ———————————2.6.18-8
CENTOS 5.1/RHEL 5 Update 1——————2.6.18-53
CENTOS 5.2/RHEL 5 Update 2——————2.6.18-92
CENTOS 5.3/RHEL 5 Update 3——————2.6.18-128
CENTOS 5.4/RHEL 5 Update 4——————2.6.18-164
CENTOS 5.5/RHEL 5 Update 5——————2.6.18-194
CENTOS 5.6/RHEL 5 Update 6——————2.6.18-238

CENTOS 5.7/RHEL 5 Update 7——————2.6.18-274
CENTOS 5.8/RHEL 5 Update 8——————2.6.18-308
CENTOS 6.0/RHEL 6 Update 0——————2.6.32-71
CENTOS 6.1/RHEL 6 Update 1——————2.6.32-131
CENTOS 6.2/RHEL 6 Update 2——————2.6.32-220

linux非交互环境下本地提权思路与反思 linux localroot exploit

2011年1月13日 5 条评论

在iptables限制非常严格的时候,无法走icmp udp tcp的bind shell或connect back shell,又需要本地提权,root了之后关闭iptables,看看能否绕过访问控制手段(当然了,如果别人是硬件的防火墙,下文解决不了问题)。在这一场景下,可以考虑参考下文的非交互式本地提权的方法,或许还有其他linux localroot exploit也能实现,实战出真知。

另外有些时候不一定非得root的,nobody,非交互也能做非常多的事。

作为防御一方,面对这种场景,我们是否得反思

1、防御手段要与被防御系统分离,即使成功root了,依然难以快速渗透

2、我们对localroot是否有足够的事前的免疫能力,事中的发现能力及事后的定损取证能力?

阅读全文…

近期linux glibc localroot exploit和Invalid cross-device link错误

2010年11月14日 5 条评论

最近有人爆了linux glic的一个localroot exp http://www.exploit-db.com/exploits/15274/  ,cve-2010-3847 。在之前一段时间,陆续有黑客找我抗议,说我老在cnbeta上发修复localroot的文章对他们的饭碗影响较大,要求我在cnbeta上八卦的不要那么及时。加上近期素包子确实也异常的忙碌,这次的glibc localroot我就没去cnbeta八卦,所以圈子外的人知道这个glibc localroot的童鞋还不多。

想必各位童鞋在利用该exp进行渗透测试的时候会遇到不少问题。我也八几句,这个exp不是遇到rhel5就能打的,有一定的前提条件,最关键的就是exp和suid程序不能跨文件系统。如果你们遇到了Invalid cross-device link的错误信息,原因是该exp需要建立硬链接,而硬链接不允许跨文件系统。下列的分区方法就是跨文件系统的示例:

  阅读全文…

Linux入侵防御经验一则

2010年2月10日 3 条评论

还是继续那个耐人寻味的64位+fc3+2.6.24内核提权,在折腾的过程中,发现这哥们的sysctl.conf里有这么几行

# prevent Linux Kernel ‘sock_sendpage()’ NULL Pointer Dereference Vulnerability
vm.mmap_min_addr = 4096

我在这边配置一个和他那边完全一样的环境,依然是可以顺利提权成功的,但是到了他那边,则返回mmap: Permission denied,不知道Y搞了啥,不倒腾了,春节后再见。

我不知道为什么会出现这个现象,但由此可见通过一些捷径修复安全漏洞或许有时候不一定稳妥。捷径作为短期的缓解方案是可以的,但是随着expliot技术的提高,出现其他牛X的exp能绕过这一防护也不是不可能的事。比如极光IE 0day,一开始是无法攻击WIN7 IE8用户的,但JIT的那个PAPER一出,同样也是可以搞定的。看图说话:

h00lyshit的利用方法

2009年12月13日 评论已被关闭

这个是2.6的一个local root exp,利用这个exp需要一个大文件。

1、dd if=/dev/zero of=/tmp/.test count=1024000 bs=1024,

2、./h00lyshit /tmp/.test