Sebelumnya pernah dijelaskan bagaimana caranya mengaplikasikan teori from bug to 0day yang dijelaskan red-dragon. Sekarang giliran saya, blue-dragon, akan memberi tau bagaimana cara mengaplikasikan teori from bug to 0day pada LINUX. Check this out.
Pertama-tama saya mau spoiler, kalau tutorial kali ini akan sangat panjang. Untuk itu, saya akan menghilangkan tag CODE kali ini. Yang ada hanyalah skrinsut dan penjelasan step by step.
Yang kalian butuhkan hanyalah:
1. Web server http daemon (Apache dsb)
2. Jmpbuster (http://sprunge.us/XCCi)
3. Gnome Debugger / Gdb (gdb)
Kondisi PC saya:
1. Menggunakan VMWare
2. Mengakses ssh ke PC server (Kioptrix LV 3)
Tutorial:
Pertama koneksikan PC kamu melalui SSH. Untuk mencari tau bagaimana saya mencari password ssh, kamu bisa cek di sini.
[Pic]
Setelah terkoneksi, cari informasi yang berada di dalam server.
[Pic]
Ada yang menarik, yaitu untuk mencapai akses root, kita harus menggunakan perintah 'sudo ht' Mari kita cari keberadaan file 'ht' dan apakah server memiliki gdb. Lalu cari tau tentang 'sudo' pada server ini.
[Tampilan 'ht']
[Pic]
Semuanya sudah lengkap, sekarang saatnya menulis shellcode. Yang pertama, kamu harus melakukan debugging, jika di sini menggunakan OllyDBG, maka kita sekarang menggunakan gdb yang di attach ke program ht.
[Pic]
Perintah ini akan membuat program ht menuliskan huruf "A" pada memori 4400 dengan kode python. Hasilnya bug (tinggal 0day-nya nih :D)
[Pic]
Keliatan, kalo memori 4400 memang vulnerable, saatnya minta bantuan metasploit untuk meng-generate memori buffer overflow 4400.
[Pic]
Copas hasil keluaran ke dalam shellcode:
[Struktur awal shellcode]
#/usr/bin/python
buf="kode_pattern_create"
buf="kode_pattern_offset"
eip="kode_memori_eip"
nop="kode_memori_NOP"
shellcode=(kode_jahat)
print(buf+eip+nop+shellcode) --> semuanya
Awal shellcode
[Pic]
Setelah dimasukkan kode buffer overflow:
[Pic]
Langsung kita debugging lagi shellcode ini untuk menentukan alamat register eip.
[Pic]
Hasil debugging:
[Pic]
Catat info register eip, lalu kita generate offset-nya dengan bantuan metasploit.
[Pic]
Catat kode offset buffer overflow eip untuk digunakan nanti. Sekarang kita mencari alamt eip, dengan jmp buster. Pertama cari jmp buster di internet, lalu letakkan di folder /var/www kamu. Aktifkan apache dan coba download kode jmpbuster dari folder kita:
[Web JmpBuster]
[Download JmpBuster ke /var/www]
[Aktifkan Apache]
[Download JmpBuster dari target]
[Compile JmpBuster]
Setelah JmpBuster di compile, maka sekarang saatnya berburu kode eip. Caranya:
$ ./jmpbuster /usr/local/bin/ht | more
[Pic]
Tekan "Enter" sampai kamu nemuin jmp *%esp yang warnanya berbeda (= Catat address-nya dan letakkan di shellcode kita.
[Pic]
Cara mencatat kode buf ke dua:
"\x41"*4091
Dimana x41 adalah "A" dan 4091 adalah alamat yang mengalami crash, kita harus mengambil alih halaman ini dengan menentukan lokasi NOP. Penulisan NOP:
0xaabbccdd ===> \xdd\xcc\xbb\xaa
Sekarang kita tentukan shellcode. Pertama saya mencoba menggunakan shikata_ga_nai sebagai encoder, tapi malahan ada address yang nilainya \x00 dimana address ini tidak bisa menginjeksi. Akhirnya saya gunakan encoder alpha_mixed. Setelah generate, gunakan kodenya sebagai shellcode dengan terlebih dulu menghapus tanda "+" dan satu spasi di belakang tanda "+"
[Generating shellcode]
[Tampilan akhir shellcode]
Setelah shellcode selesai, eksekusi shellcode dengan izin root dan program ht.
[Pic]
Hasilnya:
[Pic]
Ketik "reset" (tidak akan ada karakter yang keluar). lalu tekan enter, masukkan "ansi" sebagai jawaban default. Lalu tekan enter. Setelah ini, karakter ketikkan kamu akan selalu muncul tiap tombol keyboard ditekan. Kelar nge-root, sekarang testing!!!
[Pic]
Cari shadownya:
[Pic]
Written by:
blue-dragon
Supported by:
red-dragon
November 21, 2011
Related Posts
[RECONNAISSANCE] SQL Injection 6 January
DIGIT Israel Cms SQL Injection / XSS Multiple Vulnerability Author : BHG Security Center Date : 2012-01-05 Locati...Who the fuck are Hackers?
"Ketika hacker mencoba membobol akun anda, tidak ada cara yang bisa menghentikannya, anda hanya bisa mempersulitnya." ...Messing With Meterpreter V3
Ini adalah versi ketiga dari Messing With Meterpreter (mengacau bersama meterpreter). Versi pertama dan kedua dapat and...FIX hci0 command tx timeout
Biasanya sebelum kita login ke BackTrack, ada peringatan dari DMESG yang isinya: [138209.666632] usbcore: registered n...Rooting VIA Kernel Attack PART 1
Menjadi user tidaklah menyenangkan, banyak akses yang dibatasi oleh penguasa. Dalam kasus defacement, banyak defacer ya...Back Track 5 Hack Facebook
Jika sudah membaca postingan saya sebelumnya mengenai MITM. Sekarang saatnya saya mendemonstrasikan cara melakukan...Don't Fuck With Metasploit
Aaaah.... Sepertinya postingan kali ini akan menuai kontroversi. Tapi tidak apa, toh saya hanya sharing, jika ada yang ...Uji Penetrasi pada De-ICE Level #1 Disk #2 (De-Ice.net-1.110-1.1)
Setelah melakukan instalasi De-ICE, sekarang kita akan melakukan uji penetrasi atau penetration testing De-ICE. Ini aka...Basic Exploitation
Exploitasi adalah sebuah pemanfaatan vulnerable system yang memungkinkan terjadinya remote system oleh user yang tidak ...Preparation for The red-dragon Classes
Hey guys. Have you got an information about my classes? No? Well, I'll tell you then. I've decide to back to my old hob...
Subscribe to:
Post Comments (Atom)
emang bangsat juga nih anak,,
ReplyDeletehahahaha
Hahahaha.... >=D
ReplyDeleteClick to see the code!
To insert emoticon you must added at least one space before the code.