存档

文章标签 ‘localroot’

RedHat/CentOS发行版本号及内核版本号对照表

2013年9月14日 1 条评论

Redhat 9.0———————————————2.4.20-8
RHEL 3 Update 8————————————2.4.21-47
RHEL 4 ————————————————2.6.9-5

RHEL 4 Update 1————————————2.6.9-11
RHEL 4 Update 2————————————2.6.9-22
RHEL 4 Update 3————————————2.6.9-34
RHEL 4 Update 4————————————2.6.9-42
RHEL 4 Update 5————————————2.6.9-55
RHEL 4 Update 6————————————2.6.9-67
RHEL 4 Update 7————————————2.6.9-78

CENTOS 5/RHEL 5 ———————————2.6.18-8
CENTOS 5.1/RHEL 5 Update 1——————2.6.18-53
CENTOS 5.2/RHEL 5 Update 2——————2.6.18-92
CENTOS 5.3/RHEL 5 Update 3——————2.6.18-128
CENTOS 5.4/RHEL 5 Update 4——————2.6.18-164
CENTOS 5.5/RHEL 5 Update 5——————2.6.18-194
CENTOS 5.6/RHEL 5 Update 6——————2.6.18-238

CENTOS 5.7/RHEL 5 Update 7——————2.6.18-274
CENTOS 5.8/RHEL 5 Update 8——————2.6.18-308
CENTOS 6.0/RHEL 6 Update 0——————2.6.32-71
CENTOS 6.1/RHEL 6 Update 1——————2.6.32-131
CENTOS 6.2/RHEL 6 Update 2——————2.6.32-220

转载 Linux枚举及权限提升检查工具——LinEnum

2013年8月23日 2 条评论

原文在 http://www.freebuf.com/tools/11973.html

没体验过,但看起来很帅气的样子

阅读全文…

linux非交互环境下本地提权思路与反思 linux localroot exploit

2011年1月13日 5 条评论

在iptables限制非常严格的时候,无法走icmp udp tcp的bind shell或connect back shell,又需要本地提权,root了之后关闭iptables,看看能否绕过访问控制手段(当然了,如果别人是硬件的防火墙,下文解决不了问题)。在这一场景下,可以考虑参考下文的非交互式本地提权的方法,或许还有其他linux localroot exploit也能实现,实战出真知。

另外有些时候不一定非得root的,nobody,非交互也能做非常多的事。

作为防御一方,面对这种场景,我们是否得反思

1、防御手段要与被防御系统分离,即使成功root了,依然难以快速渗透

2、我们对localroot是否有足够的事前的免疫能力,事中的发现能力及事后的定损取证能力?

阅读全文…

近期linux glibc localroot exploit和Invalid cross-device link错误

2010年11月14日 5 条评论

最近有人爆了linux glic的一个localroot exp http://www.exploit-db.com/exploits/15274/  ,cve-2010-3847 。在之前一段时间,陆续有黑客找我抗议,说我老在cnbeta上发修复localroot的文章对他们的饭碗影响较大,要求我在cnbeta上八卦的不要那么及时。加上近期素包子确实也异常的忙碌,这次的glibc localroot我就没去cnbeta八卦,所以圈子外的人知道这个glibc localroot的童鞋还不多。

想必各位童鞋在利用该exp进行渗透测试的时候会遇到不少问题。我也八几句,这个exp不是遇到rhel5就能打的,有一定的前提条件,最关键的就是exp和suid程序不能跨文件系统。如果你们遇到了Invalid cross-device link的错误信息,原因是该exp需要建立硬链接,而硬链接不允许跨文件系统。下列的分区方法就是跨文件系统的示例:

  阅读全文…

sucrack,su 审计程序

2010年8月21日 1 条评论

渗透测试过程中遇到了ssh限制了root登陆,这个工具就有用了。

sucrack is a multithreaded Linux/UNIX tool for brute-force cracking local user accounts via su. This tool comes in handy as final instance on a system where you have not to many privileges but you are in the wheel group. Many su implementations require a pseudo terminal to be attached in order to take the password from the user. This is why you couldn’t just use a simple shell script to do this work. This tool, written in c, is highly efficient and can attempt multiple logins at the same time. Please be advised that using this tool will take a lot of the CPU performance and fill up the logs quite quickly. sucrack is so far known to be running on FreeBSD, NetBSD, Linux

阅读全文…

FreeBSD Kernel 7.x/8.x mbuf M_RDONLY Privilege Escalation

2010年8月20日 评论已被关闭

freebsd mbufs() sendfile cache poisoning-priv escalation

2010年8月20日 评论已被关闭

一个freebsd 7 8的本地提权exp

http://ownage.pastebin.com/dyKLRr0v

阅读全文…

sudo默认配置的危害及本地提权的利用

2010年3月7日 14 条评论

sudo允许普通用户以其他用户权限(默认是root)执行部分或者所有命令,它是一个控制非运维人员权限的好方案(把root给非运维人员是相当危险的一个事情),也是一个避免ssh直接登陆root的缓解方案,但是如果默认配置来跑的话,危害就很明显了,搞到一个普通帐号的权限后,直接sudo提权了。所以搞嘿嘿的同学在渗透的过程中需要提权也不妨尝试一下sudo这个好东西,比local root exp好用多了 :) 有图有真相,就这样,一个命令,一个普通帐号的密码,就把一个全补丁的cvs服务器给K.O了。

阅读全文…

h00lyshit的利用方法

2009年12月13日 评论已被关闭

这个是2.6的一个local root exp,利用这个exp需要一个大文件。

1、dd if=/dev/zero of=/tmp/.test count=1024000 bs=1024,

2、./h00lyshit /tmp/.test

Debian官方发布新内核,紧急修复内核漏洞

2009年8月18日 16 条评论

debian响应速度最快,但也不能说REDHAT不好,毕竟RH有不少商业用户。升级方法很简单apt-get update; apt-get dist-upgrade。但升级内核要小心,我曾经试过apt升级debian内核导致系统无法正常引导的。

阅读全文…

分类: 技术点滴 标签: