hell_angel
New member
- Katılım
- 28 Ağu 2006
- Mesajlar
- 82
- Reaction score
- 0
- Puanları
- 0
- Yaş
- 33
ilk olarak server root nedir?
Root en üst düzey de duran ;her hakkı olan kulanıcı demektir . remote file inclusion yöntemiyle servera shell sokarak ana sayfaya yazamayan arkadasların ulasamadıkları atmosferdir.
Root olmak için bir cok yöntem mevcuttur.
1.Bindshell ile root olmak ; bunun için ilk önce shellimizi soktuğumuz serverın türünü bilmemiz gerekmektedir.
Örnek ben su an linux servera girdim rootlamak için bindshell kulanacağım dediğimde ne anlarsınız ?
Öncelikle bindshell demek açık bir portdemektir. yani shellde c yada pl uzantılı bir yabancı maddedir. bu yabancı madde serverımızda bellirli bir port acarak şifreli bir girişi sağlar .
kısacası acılan bu portan bağlanarak root olmaya calısırız ..
örenk olarak
http://hysteria.sk/folklor/arxiv/misc/bindshell.c
Peki bu dalga nasıl calısır... bindshellerin calısa bilmesi için serverda olmaları gerekir fakat soracağınız soruyu biliyorum cevabınıda veriyorum serverda yazma hakkı yoksa nasıl serverı atacağız
/tmp dizini her zaman permissonu 777 olan alandır hostumuzun üst dizinlerini görüntüleye biliyorsak /tmp dizinine girerek bindshellimizi buraya upload edebiliriz
Eğer /tmp dizinini görme yetkimiz yoksa bindshelli ayrı bir servera atarız wget komutuyla shell bulunan serverın dizinine cekeriz burada minumum seviyeye inmiyorum shell komutalarını arastırıp örene bilirsiniz
Evet buraya kadar herseyi yaptınız tmp te bindshellimiz duruyo (server türüne göre bindshellimiz) şimdi yapıcağımız iş c99 için tools böülümüne gelip bindshell yazanyerde bindshellimizin kulanıcı adı şifre ve portunu yazarak bağlanmaktır.. daha sonrasında size bir tablo cıkacak sonrası zaten en kolay kısım olrak kalır
Baska bir yöntem backconect denilen olay yani netcat (netcat bir programdır hem kendi makinanızda hemde karsı tarafa yüklenmesi gereken bir programdır c99 yeni versiyonları içermektedir fakat netctat komut vere bilmek için kendi pc nizdede kurulu olması gerekmektedir.) netcat ile karsı tarafa izinsiz dosya transferi yapıla bilmektedir taki nezaman shell soktuğumuz makinada tools kısmındaki backconnect yaptıktan sonra
Bu sayedede verilen komutlar ile üst dizine cıkmak mümküğdür ileride daha geniş olarak komoutları ile netcat de anlatıcağım
3 yolumuz upload yapmamızı engelleyen temp dizinindeki bir dosyayı etkisiz hale getirmektir
Bunun için c99 da proc. bulup tıklamanız gerekmekte yani o an serverda calısan ları öldürme.burada cok seyi yapa bilme imkanına sahipsiniz
Örnek Anlamanız İçin
root 22875 7.0 0.0 4744 1240 ? D 21:05 0:00 /usr/lib/gcc-lib/i386-redhat-linux/3.2.2/cc1 -lang-c -D__GNUC__=3 -D__GNUC_MINOR__=2 -D__GNUC_PATCHLEVEL__=2 -D__GXX_ABI_VERSION=102 -D__ELF__ -Dunix -D__gnu_linux__ -Dlinux -D__ELF__ -D__unix__ -D__gnu_linux__ -D__linux__ -D__unix -D__linux -Asystem=posix Kill dediğimizde
386-redhat-linux doğru olarak calısamayacak ya çökecek yada sistem herkeze root yetkisi verecektir..
Baska bir yolumuz ise sec. tir seci bulup tıkladığımızda zaman bize aşağıdaki gibi
Server security information:
Open base dir: /home/siteismi/:/usr/lib/php:/usr/local/lib/php:/tmp
Get /etc/passwd
OS Version? - Linux version 2.4.20-46.9.legacysmp ([email protected]) (gcc version 3.2.2 20030222 (Red Hat Linux 3.2.2-5)) #1 SMP Thu Mar 2 15:45:46 EST 2006
Kernel version? - net.core.divert_version = 0.46
kernel.version = #1 SMP Thu Mar 2 15:45:46 EST 2006
Distrib name - This computer system is for authorized users only. Individuals using this
system without authority or in excess of their authority are subject to
having all their activities on this system monitored and recorded or
examined by any authorized person, including law enforcement, as system
personnel deem appropriate. In the course of monitoring individuals
improperly using the system or in the course of system maintenance, the
activities of authorized users may also be monitored and recorded. Any
material so recorded may be disclosed as appropriate. Anyone using this
system consents to these terms ;
gibi bilgeler verecek okumanıza bile gerek yok bunları bize en bastaki etc/passwd ler lazım onun üzerine gelip tıkladığınızda
From: To:
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0perator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
named:x:25:25:Named:/var/named:/sbin/nologin
nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
rpc:x:32:32ortmapper RPC user:/:/sbin/nologin
rpm:x:37:37::/var/lib/rpm:/bin/bash
mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin
apache:x:48:48:Apache:/var/www:/sbin/nologin
smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
sshd:x:74:74rivilege-separated SSH:/var/empty/sshd:/sbin/nologin
pcap:x:77:77::/var/arpwatch:/sbin/nologin
nobOdy:x:99:99:NobOdy:/:/sbin/nologin
Gibi bilgiler verecek şimdi root dizini şu şekil
root:x:0:0:root:/root:/bin/bash olduğu için yukarıya from:0 to: 0
yazarak giriş yapıcaz gerisi sizin işinize kalıyor ..
Ayrıyetten birde ftp rootlama yöntemi var
proftpd.conf - /etc/proftpd.conf.tmpeditlib
/etc/proftpd.conf.bytes
/etc/proftpd.conf.rpmnew
/etc/proftpd.conf.rpmsave
/etc/proftpd.conf-
/etc/proftpd.conf,v
/etc/proftpd.conf
/scripts/proftpd.conf.default.bsd
/scripts/proftpd.conf.default
Pro ftp kulanan bir hosting is bu yolları görüntüleyerek (dikat ediniz conf ) şifreleri değiştirip root ola bilirsiniz elde edeceğiniz ana< ftp sizi root yapar hosting içerisinde /home klasörü bütün sitelerin olduğu dizindir
Konu Toplanıp Biçimlendirilmiştir ... \\ Saygılarımla ..
alıntıdır...
Root en üst düzey de duran ;her hakkı olan kulanıcı demektir . remote file inclusion yöntemiyle servera shell sokarak ana sayfaya yazamayan arkadasların ulasamadıkları atmosferdir.
Root olmak için bir cok yöntem mevcuttur.
1.Bindshell ile root olmak ; bunun için ilk önce shellimizi soktuğumuz serverın türünü bilmemiz gerekmektedir.
Örnek ben su an linux servera girdim rootlamak için bindshell kulanacağım dediğimde ne anlarsınız ?
Öncelikle bindshell demek açık bir portdemektir. yani shellde c yada pl uzantılı bir yabancı maddedir. bu yabancı madde serverımızda bellirli bir port acarak şifreli bir girişi sağlar .
kısacası acılan bu portan bağlanarak root olmaya calısırız ..
örenk olarak
http://hysteria.sk/folklor/arxiv/misc/bindshell.c
Peki bu dalga nasıl calısır... bindshellerin calısa bilmesi için serverda olmaları gerekir fakat soracağınız soruyu biliyorum cevabınıda veriyorum serverda yazma hakkı yoksa nasıl serverı atacağız
/tmp dizini her zaman permissonu 777 olan alandır hostumuzun üst dizinlerini görüntüleye biliyorsak /tmp dizinine girerek bindshellimizi buraya upload edebiliriz
Eğer /tmp dizinini görme yetkimiz yoksa bindshelli ayrı bir servera atarız wget komutuyla shell bulunan serverın dizinine cekeriz burada minumum seviyeye inmiyorum shell komutalarını arastırıp örene bilirsiniz
Evet buraya kadar herseyi yaptınız tmp te bindshellimiz duruyo (server türüne göre bindshellimiz) şimdi yapıcağımız iş c99 için tools böülümüne gelip bindshell yazanyerde bindshellimizin kulanıcı adı şifre ve portunu yazarak bağlanmaktır.. daha sonrasında size bir tablo cıkacak sonrası zaten en kolay kısım olrak kalır
Baska bir yöntem backconect denilen olay yani netcat (netcat bir programdır hem kendi makinanızda hemde karsı tarafa yüklenmesi gereken bir programdır c99 yeni versiyonları içermektedir fakat netctat komut vere bilmek için kendi pc nizdede kurulu olması gerekmektedir.) netcat ile karsı tarafa izinsiz dosya transferi yapıla bilmektedir taki nezaman shell soktuğumuz makinada tools kısmındaki backconnect yaptıktan sonra
Bu sayedede verilen komutlar ile üst dizine cıkmak mümküğdür ileride daha geniş olarak komoutları ile netcat de anlatıcağım
3 yolumuz upload yapmamızı engelleyen temp dizinindeki bir dosyayı etkisiz hale getirmektir
Bunun için c99 da proc. bulup tıklamanız gerekmekte yani o an serverda calısan ları öldürme.burada cok seyi yapa bilme imkanına sahipsiniz
Örnek Anlamanız İçin
root 22875 7.0 0.0 4744 1240 ? D 21:05 0:00 /usr/lib/gcc-lib/i386-redhat-linux/3.2.2/cc1 -lang-c -D__GNUC__=3 -D__GNUC_MINOR__=2 -D__GNUC_PATCHLEVEL__=2 -D__GXX_ABI_VERSION=102 -D__ELF__ -Dunix -D__gnu_linux__ -Dlinux -D__ELF__ -D__unix__ -D__gnu_linux__ -D__linux__ -D__unix -D__linux -Asystem=posix Kill dediğimizde
386-redhat-linux doğru olarak calısamayacak ya çökecek yada sistem herkeze root yetkisi verecektir..
Baska bir yolumuz ise sec. tir seci bulup tıkladığımızda zaman bize aşağıdaki gibi
Server security information:
Open base dir: /home/siteismi/:/usr/lib/php:/usr/local/lib/php:/tmp
Get /etc/passwd
OS Version? - Linux version 2.4.20-46.9.legacysmp ([email protected]) (gcc version 3.2.2 20030222 (Red Hat Linux 3.2.2-5)) #1 SMP Thu Mar 2 15:45:46 EST 2006
Kernel version? - net.core.divert_version = 0.46
kernel.version = #1 SMP Thu Mar 2 15:45:46 EST 2006
Distrib name - This computer system is for authorized users only. Individuals using this
system without authority or in excess of their authority are subject to
having all their activities on this system monitored and recorded or
examined by any authorized person, including law enforcement, as system
personnel deem appropriate. In the course of monitoring individuals
improperly using the system or in the course of system maintenance, the
activities of authorized users may also be monitored and recorded. Any
material so recorded may be disclosed as appropriate. Anyone using this
system consents to these terms ;
gibi bilgeler verecek okumanıza bile gerek yok bunları bize en bastaki etc/passwd ler lazım onun üzerine gelip tıkladığınızda
From: To:
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0perator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
named:x:25:25:Named:/var/named:/sbin/nologin
nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
rpc:x:32:32ortmapper RPC user:/:/sbin/nologin
rpm:x:37:37::/var/lib/rpm:/bin/bash
mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin
apache:x:48:48:Apache:/var/www:/sbin/nologin
smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
sshd:x:74:74rivilege-separated SSH:/var/empty/sshd:/sbin/nologin
pcap:x:77:77::/var/arpwatch:/sbin/nologin
nobOdy:x:99:99:NobOdy:/:/sbin/nologin
Gibi bilgiler verecek şimdi root dizini şu şekil
root:x:0:0:root:/root:/bin/bash olduğu için yukarıya from:0 to: 0
yazarak giriş yapıcaz gerisi sizin işinize kalıyor ..
Ayrıyetten birde ftp rootlama yöntemi var
proftpd.conf - /etc/proftpd.conf.tmpeditlib
/etc/proftpd.conf.bytes
/etc/proftpd.conf.rpmnew
/etc/proftpd.conf.rpmsave
/etc/proftpd.conf-
/etc/proftpd.conf,v
/etc/proftpd.conf
/scripts/proftpd.conf.default.bsd
/scripts/proftpd.conf.default
Pro ftp kulanan bir hosting is bu yolları görüntüleyerek (dikat ediniz conf ) şifreleri değiştirip root ola bilirsiniz elde edeceğiniz ana< ftp sizi root yapar hosting içerisinde /home klasörü bütün sitelerin olduğu dizindir
Konu Toplanıp Biçimlendirilmiştir ... \\ Saygılarımla ..
alıntıdır...