• XSS.stack #1 – первый литературный журнал от юзеров форума

Получение рут прав Ubuntu

bongiorno

RAM
Забанен
Регистрация
16.07.2022
Сообщения
126
Реакции
10
Пожалуйста, обратите внимание, что пользователь заблокирован
Нашел таргет, закрепился на нем, через сканер нашел dirty cow уязвимость, при эксплуатации возникла проблема, чтобы запустить эксп для коровы нужен gcc (Запуск файла на си через питон), но на таргете нет gcc, хотя обычно это стандартная команда, пытался скачать и настроить gcc, не выходит тк требует руты, есть ли другой способ запуска файла на си через питон, либо как-то иначе можно осуществить?
 
А почему через python? Там же эксп вроде чисто сишный.
Ну а так, если есть права на exec(chmod +x) - вбивай lsb_release -a, качай iso локальный. Компили на нем, только со статической линковкой. Заливай - запускай.

Еще нужно посмотреть, накрыт ли там пользователь через sudo. Иногда через sudo -l можно зацепить процесс, который позволит тебе исполнять файлы от root, но без пасса.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А почему через python? Там же эксп вроде чисто сишный.
Ну а так, если есть права на exec(chmod +x) - вбивай lsb_release -a, качай iso локальный. Компили на нем, только со статической линковкой. Заливай - запускай.

Еще нужно посмотреть, накрыт ли там пользователь через sudo. Иногда через sudo -l можно зацепить процесс, который позволит тебе исполнять файлы от root, но без пасса.
Да, накрыт
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А почему через python? Там же эксп вроде чисто сишный.
Ну а так, если есть права на exec(chmod +x) - вбивай lsb_release -a, качай iso локальный. Компили на нем, только со статической линковкой. Заливай - запускай.

Еще нужно посмотреть, накрыт ли там пользователь через sudo. Иногда через sudo -l можно зацепить процесс, который позволит тебе исполнять файлы от root, но без пасса.
Я установщик gcc искал, хз где он, про iso не знаю, но почитаю, надеюсь получится
 
Нашел таргет, закрепился на нем, через сканер нашел dirty cow уязвимость, при эксплуатации возникла проблема, чтобы запустить эксп для коровы нужен gcc (Запуск файла на си через питон), но на таргете нет gcc, хотя обычно это стандартная команда, пытался скачать и настроить gcc, не выходит тк требует руты, есть ли другой способ запуска файла на си через питон, либо как-то иначе можно осуществить?
А че ты не можешь локально корову сбилдить?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх