comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Rooteando server sin uso de Local Root Exploit

  • 3 Respuestas
  • 2524 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 207
  • Actividad:
    0%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« en: Septiembre 10, 2012, 01:58:29 am »
Aqui les dejo un pdf que escribi, mostrando el uso de unix-privesc-check

y como a veces es factible en sistemas mal configurados, en el documento

muestro como logro conseguir acceso root en el servidor sin tener que

hacer uso de ningun exploit publico o privado.


No tienes permisos para ver links. Registrate o Entra con tu cuenta


Para complentar un poco mas con este temas, les dejo tambien un articulo interesante que muestra otra de las tantas maneras en las cuales se puede aprovechar para elevar privilegios en un sistema comprometido y los invito a pasarse por la web de Alguien en la que se encuentra muy buena calidad de informacion avanzada.

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Bytes!
Web: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Twitter: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado andrewtwo

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Septiembre 10, 2012, 02:46:55 am »
Genial bro, gracias por el articulo  ;)

Desconectado failsoft

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Septiembre 10, 2012, 04:06:11 am »
gracias por el post nueva o vieja información siempre cae bien para recordar o aprender algo nuevo a diario

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 411
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #3 en: Septiembre 10, 2012, 10:41:28 pm »
Muy Buen Aporte! Gracias!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

 

¿Te gustó el post? COMPARTILO!



Exploit para Apache Struts (ejecución remota de comandos) [Tomcat]|CVE2017-5638

Iniciado por Eschiclers

Respuestas: 9
Vistas: 3261
Último mensaje Marzo 23, 2017, 03:57:38 pm
por zoro248
[Video/ing] Ms Word Office Silent Exploit Builder RECODED from scratch FUD 2016

Iniciado por simdia

Respuestas: 0
Vistas: 2013
Último mensaje Diciembre 25, 2015, 08:40:37 am
por simdia
MS14-060 Microsoft Windows OLE Package Manager Code Execution Exploit

Iniciado por Stuxnet

Respuestas: 1
Vistas: 3291
Último mensaje Octubre 24, 2014, 09:18:14 pm
por zekurity
Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 2188
Último mensaje Septiembre 17, 2012, 04:49:25 pm
por Slore
[Symlink] + Bypass AdminPanel Joomla + Exploit 0day Java7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 1865
Último mensaje Septiembre 06, 2012, 03:26:16 pm
por hdbreaker