Salut je suis Rodrigue Daniel
Voilà en parcourant le net, j'ai fait la connaissance d'un POC sur une faille locale sur ubuntu 14.04LTS (version noyau : Linux ubuntu 3.19.0-42-generic) jusqu'à ubuntu 15.10. Bon je suis dit qu'il faut que je teste cela. Alors j'ai fait les tests sur ubuntu 15.04 (kernel : Linux ubuntu 3.19.0-10-generic) et ubuntu 15.10 (kernel : Linux ubuntu 4.2-generic) : cela fonctionne très bien.
En fait cet exploit permet à un pirate d'accéder en root sous ubuntu (version citée) sans connaitre le mot de passe.
Voici le lien de cet exploit : http://ift.tt/212IDkb -> publié le 05 janvier 2016.
Pour tester votre système ubuntu, Vous téléchargez cet exploit en question (vous aurez un fichier d'extension .c -> 39166.c ), ensuite vous suivez ces étapes : l'éxécution se fait en utilisateur non root.
- compilation et création du fichier éxécutable nommé 39166
- lancement de l'exploit
- Vous aurez un accès en root. Voici la capture de l'un de mes tests :
Capture_failleLocal.jpg
MERCI
Voilà en parcourant le net, j'ai fait la connaissance d'un POC sur une faille locale sur ubuntu 14.04LTS (version noyau : Linux ubuntu 3.19.0-42-generic) jusqu'à ubuntu 15.10. Bon je suis dit qu'il faut que je teste cela. Alors j'ai fait les tests sur ubuntu 15.04 (kernel : Linux ubuntu 3.19.0-10-generic) et ubuntu 15.10 (kernel : Linux ubuntu 4.2-generic) : cela fonctionne très bien.
En fait cet exploit permet à un pirate d'accéder en root sous ubuntu (version citée) sans connaitre le mot de passe.
Voici le lien de cet exploit : http://ift.tt/212IDkb -> publié le 05 janvier 2016.
Pour tester votre système ubuntu, Vous téléchargez cet exploit en question (vous aurez un fichier d'extension .c -> 39166.c ), ensuite vous suivez ces étapes : l'éxécution se fait en utilisateur non root.
- compilation et création du fichier éxécutable nommé 39166
Code:
test@test:~$ gcc -o 39166 39166.c
Code:
test@test:~$ ./39166
Capture_failleLocal.jpg
MERCI
from Hackademics : Forum de hacking hackers white hat cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1VrPFb6
via IFTTT
Aucun commentaire:
Enregistrer un commentaire