Server Root Nedir ? 14.11.13

AgongyS

Katılımcı Üye
24 Haz 2012
932
1
İstanbul
Root en üst düzey de duran ;her hakkı olan kulanıcı demektir . remote file inclusion yöntemiyle servera shell sokarak ana sayfaya yazamayan arkadasların ulasamadıkları atmosferdir.

Root olmak için bir cok yöntem mevcuttur.


1.Bindshell ile root olmak ; bunun için ilk önce shellimizi soktuğumuz serverın türünü bilmemiz gerekmektedir.


Örnek ben su an linux servera girdim rootlamak için bindshell kulanacağım dediğimde ne anlarsınız ?

Öncelikle bindshell demek açık bir portdemektir. yani shellde c yada pl uzantılı bir yabancı maddedir. bu yabancı madde serverımızda bellirli bir port acarak şifreli bir girişi sağlar .

kısacası acılan bu portan bağlanarak root olmaya calısırız ..

örnek olarak :

http://hysteria.sk/folklor/arxiv/misc/bindshell.c


Peki bu dalga nasıl calısır... bindshellerin calısa bilmesi için serverda olmaları gerekir fakat soracağınız soruyu biliyorum cevabınıda veriyorum serverda yazma hakkı yoksa nasıl serverı atacağız

/tmp dizini her zaman permissonu 777 olan alandır hostumuzun üst dizinlerini görüntüleye biliyorsak /tmp dizinine girerek bindshellimizi buraya upload edebiliriz

Eğer /tmp dizinini görme yetkimiz yoksa bindshelli ayrı bir servera atarız wget komutuyla shell bulunan serverın dizinine cekeriz burada minumum seviyeye inmiyorum shell komutalarını arastırıp örene bilirsiniz


Evet buraya kadar herseyi yaptınız tmp te bindshellimiz duruyo (server türüne göre bindshellimiz) şimdi yapıcağımız iş c99 için tools böülümüne gelip bindshell yazanyerde bindshellimizin kulanıcı adı şifre ve portunu yazarak bağlanmaktır.. daha sonrasında size bir tablo cıkacak sonrası zaten en kolay kısım olrak kalır


Baska bir yöntem backconect denilen olay yani netcat (netcat bir programdır hem kendi makinanızda hemde karsı tarafa yüklenmesi gereken bir programdır c99 yeni versiyonları içermektedir fakat netctat komut vere bilmek için kendi pc nizdede kurulu olması gerekmektedir.) netcat ile karsı tarafa izinsiz dosya transferi yapıla bilmektedir taki nezaman shell soktuğumuz makinada tools kısmındaki backconnect yaptıktan sonra

Bu sayedede verilen komutlar ile üst dizine cıkmak mümküğdür ileride daha geniş olarak komoutları ile netcat de anlatıcağım

3 yolumuz upload yapmamızı engelleyen temp dizinindeki bir dosyayı etkisiz hale getirmektir

Bunun için c99 da proc. bulup tıklamanız gerekmekte yani o an serverda calısan ları öldürme.burada cok seyi yapa bilme imkanına sahipsiniz


Örnek Anlamanız İçin

root 22875 7.0 0.0 4744 1240 ? D 21:05 0:00 /usr/lib/gcc-lib/i386-redhat-linux/3.2.2/cc1 -lang-c -D__GNUC__=3 -D__GNUC_MINOR__=2 -D__GNUC_PATCHLEVEL__=2 -D__GXX_ABI_VERSION=102 -D__ELF__ -Dunix -D__gnu_linux__ -Dlinux -D__ELF__ -D__unix__ -D__gnu_linux__ -D__linux__ -D__unix -D__linux -Asystem=posix Kill dediğimizde
386-redhat-linux doğru olarak calısamayacak ya çökecek yada sistem herkeze root yetkisi verecektir..


Baska bir yolumuz ise sec. tir seci bulup tıkladığımızda zaman bize aşağıdaki gibi


Server security information:
Open base dir: /home/siteismi/:/usr/lib/php:/usr/local/lib/php:/tmp

Get /etc/passwd
OS Version? - Linux version 2.4.20-46.9.legacysmp ([email protected]) (gcc version 3.2.2 20030222 (Red Hat Linux 3.2.2-5)) #1 SMP Thu Mar 2 15:45:46 EST 2006
Kernel version? - net.core.divert_version = 0.46
kernel.version = #1 SMP Thu Mar 2 15:45:46 EST 2006
Distrib name - This computer system is for authorized users only. Individuals using this
system without authority or in excess of their authority are subject to
having all their activities on this system monitored and recorded or
examined by any authorized person, including law enforcement, as system
personnel deem appropriate. In the course of monitoring individuals
improperly using the system or in the course of system maintenance, the
activities of authorized users may also be monitored and recorded. Any
material so recorded may be disclosed as appropriate. Anyone using this
system consents to these terms ;

gibi bilgeler verecek okumanıza bile gerek yok bunları bize en bastaki etc/passwd ler lazım onun üzerine gelip tıkladığınızda



From: To:

root:0:0:root:/root:/bin/bash
bin:1:1:bin:/bin:/sbin/nologin
daemon:2:2:daemon:/sbin:/sbin/nologin
adm:3:4:adm:/var/adm:/sbin/nologin
lp:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:5:0:sync:/sbin:/bin/sync
shutdown:6:0:shutdown:/sbin:/sbin/shutdown
halt:7:0:halt:/sbin:/sbin/halt
mail:8:12:mail:/var/spool/mail:/sbin/nologin
news:9:13:news:/etc/news:
uucp:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:11:0perator:/root:/sbin/nologin
games:12:100:games:/usr/games:/sbin/nologin
gopher:13:30:gopher:/var/gopher:/sbin/nologin
ftp:14:50:FTP User:/var/ftp:/sbin/nologin
named:25:25:Named:/var/named:/sbin/nologin
nscd:28:28:NSCD Daemon:/:/sbin/nologin
rpcuser:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
rpc:32:32:portmapper RPC user:/:/sbin/nologin
rpm:37:37::/var/lib/rpm:/bin/bash
mailnull:47:47::/var/spool/mqueue:/sbin/nologin
apache:48:48:Apache:/var/www:/sbin/nologin
smmsp:51:51::/var/spool/mqueue:/sbin/nologin
vcsa:69:69:virtual console memory owner:/dev:/sbin/nologin
sshd:74:74:privilege-separated SSH:/var/empty/sshd:/sbin/nologin
pcap:77:77::/var/arpwatch:/sbin/nologin
nobOdy:99:99:NobOdy:/:/sbin/nologin


Gibi bilgiler verecek şimdi root dizini şu şekil


root:0:0:root:/root:/bin/bash olduğu için yukarıya from:0 to: 0

yazarak giriş yapıcaz gerisi sizin işinize kalıyor ..



Ayrıyetten birde ftp rootlama yöntemi var


proftpd.conf - /etc/proftpd.conf.tmpeditlib
/etc/proftpd.conf.bytes
/etc/proftpd.conf.rpmnew
/etc/proftpd.conf.rpmsave
/etc/proftpd.conf-
/etc/proftpd.conf,v
/etc/proftpd.conf
/scripts/proftpd.conf.default.bsd
/scripts/proftpd.conf.default


Pro ftp kulanan bir hosting is bu yolları görüntüleyerek (dikat ediniz conf ) şifreleri değiştirip root ola bilirsiniz elde edeceğiniz ana< ftp sizi root yapar hosting içerisinde /home klasörü bütün sitelerin olduğu dizindir.

Teşekkürler ;
Agongys ;
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.