comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

PoC : CVE-2015-1328 - overlayfs local root en ubuntu

  • 7 Respuestas
  • 3122 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado LionSec

  • *
  • Underc0der
  • Mensajes: 60
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • lionsec.net
    • Email

Desconectado EPSILON

  • *
  • Underc0der
  • Mensajes: 364
  • Actividad:
    0%
  • Reputación 0
  • epsilon@crypt.am
    • Ver Perfil
  • Skype: epsilon.root1
« Respuesta #1 en: Junio 18, 2015, 03:56:41 pm »
Buenísimo @LionSec !,  voy a probar el Root Exploit.

Saludos!

Desconectado LionSec

  • *
  • Underc0der
  • Mensajes: 60
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • lionsec.net
    • Email
« Respuesta #2 en: Junio 19, 2015, 04:51:59 am »
Gracias @EPSILON . ;)

Desconectado D3ivid

  • *
  • Underc0der
  • Mensajes: 288
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • Email
  • Twitter: @deividventas
« Respuesta #3 en: Junio 19, 2015, 10:45:44 am »
Disculpa mi ignorancia y con el fin de saber un poco más. Cuando pones gcc CVE-2015-1328.c  compilas lo que es el exploit no?

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #4 en: Junio 19, 2015, 01:33:42 pm »
Cuando pones gcc CVE-2015-1328.c  compilas lo que es el exploit no?
Cuando pone eso en la consola está llamando al programa gcc (GNU Compiler Collection) al archivo con el código fuente CVE-2015-1328.c.
Tienes mucha información en su wiki y en la documentación online.
https://gcc.gnu.org/wiki
https://gcc.gnu.org/onlinedocs/
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado D3ivid

  • *
  • Underc0der
  • Mensajes: 288
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • Email
  • Twitter: @deividventas
« Respuesta #5 en: Junio 19, 2015, 01:45:19 pm »
Si, @rand0m hice mal la pregunta gcc sé que es para compilar, la pregunta era mas que nada para saber exactamente que CVE-2015-1328.c era el exploit en cuestión. De todas formas gracias por la documentación

Desconectado EPSILON

  • *
  • Underc0der
  • Mensajes: 364
  • Actividad:
    0%
  • Reputación 0
  • epsilon@crypt.am
    • Ver Perfil
  • Skype: epsilon.root1
« Respuesta #6 en: Junio 19, 2015, 02:30:31 pm »
Asi es @Windux , el exploit esta programado en C y como todo programa en C en Linux se compila con GCC, aunque hay otros programas este es el mas usado.

Saludos!

Desconectado D3ivid

  • *
  • Underc0der
  • Mensajes: 288
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • Email
  • Twitter: @deividventas
« Respuesta #7 en: Junio 19, 2015, 02:46:53 pm »
gracias a los dos @EPSILON y @rand0m

 

¿Te gustó el post? COMPARTILO!



Vulnerabilidad en Kali Linux Sana 2.0 CVE-2015-2008 Auditoria Omar Rodriguez

Iniciado por DaRK UnLiMiTeD

Respuestas: 0
Vistas: 2768
Último mensaje Septiembre 28, 2015, 10:37:40 pm
por DaRK UnLiMiTeD
Joomla 0-Day - HTTP Headers Remote Code Execution - CVE-2015-8562

Iniciado por Franciscodc

Respuestas: 0
Vistas: 2964
Último mensaje Diciembre 26, 2015, 05:10:59 am
por Franciscodc
CVE-2015-1701 : Windows 7 privilege escalation vulnerability

Iniciado por LionSec

Respuestas: 8
Vistas: 4374
Último mensaje Mayo 22, 2015, 08:02:27 pm
por rand0m
CVE-2015-1701: Elevar privilegios en Windows

Iniciado por ANTRAX

Respuestas: 1
Vistas: 3648
Último mensaje Julio 20, 2015, 02:41:07 pm
por rand0m
Tutorial de un exploit local BOF con bypass DEP usando ROP by PerverthsO

Iniciado por PerverthsO

Respuestas: 0
Vistas: 1701
Último mensaje Marzo 04, 2013, 01:40:08 pm
por PerverthsO