Exploit for CVE-2024-28085 exploit

2 months ago 27
BOOK THIS SPACE FOR AD
ARTICLE AD

Share

## https://sploitus.com/exploit?id=60AB3CDD-CFA9-5F55-B371-9A74C4FE3BA1 # sleepall Троян на основе ошибки CVE-2024-28085 (https://people.rit.edu/sjf5462/6831711781/wall_2_27_2024.txt) которая не исправлена еще нигде. Суть: bash поддерживает escape коды и мы можем управлять формой строки в терминале. Троян слушает процессы и ищет pid команды sudo, узнает его родителя и убивает корневой, подсовывая фейковую строку SUDO. Пользователь на терминале выполняет команду sudo <...> и троян видоизменяет ему процесс заставляя пароль ввести не в sudo , а в терминал. После чего пароль уходит на сервер. Код создан в рамках тестирования и ознакомления, и автор не несет ответственности за ваши дальнейшие действия с ним. Build: ``` g++ -static sleepall.cpp -o sleepall gcc server.c -o server ``` Фото фейкового приглашения: <img src="https://github.com/oditynet/sleepall/blob/main/1.png" title="withwords" width="500" /> Фото что на самом деле происходит в терминале: <img src="https://github.com/oditynet/sleepall/blob/main/2.png" title="wioutwords" width="500" /> Управление процессом пользователю разрешено на: - arch - alt 8 sp 10 Запрещено: - Centos 7 P.S.: Уииии.
Read Entire Article