# Hacinedo root en un servidor.

# Haciendo root en un servidor.
# Author: m0x.lk | Marcos
# NOT CRIME!

./Menu

1. Presentacion
a) By -
b) Definicion root
2. Herramientas
a) BackDoor
b) Putty
3. Atacando
a) Web Victima
b) Exloit
c) Rooteando
4. Despedida

-----------------------------------

1. Presentacion
a) by -
Hola, bueno esto seria manual de como rootear en servidores (Siempre que encontremos el kernel vulnerable).
Escrito por m0x.lk | Marcos.

En J0y!

-----------------------------------

b) Definicion root

root: Cuenta ADMINISTRADOR, con todos los permisos.
Se reconoce como SUPERUSUARIO - Admin - root - etc.
Este usuario 'root' es el cual ejecuta funciones que el usuario normal no logra.

-----------------------------------

2. Herramientas
a) BackDoor

Bueno, la BackDoor [Puerta Trasera] seria con la cual nos conectaremos al host y nos conectaremos.
Busquemos la que mas nos guste, sea Perl - PHP - JV - O lo que sea.
Les recomiendo: data chaoz - r0nin - bd0rk - etc.

-----------------------------------

b) Putty

Un conector de Windows a unix o de unix a unix, con metodos SSH - TelNet - Etc.
Este es un software libre, con el cual podremos conectarnos al sitio para lograr el root.

-----------------------------------

3. Atacando
a) Web Victima

Bueno, esto seria:
_Encontrar una web, ya teniendo una shell subida o sabiendo el kernel de la web victima.
Deberemos tener un metodo 'upload' para subir la backdork.
No dare explicaciones de como conseguir webs vulnerable, por que no quiero crear script kiddies ni menos defacers que no saben que estan haciendo :/.
Seria bueno que ustedes consiga la web vulnerable y ya con shell subida (No necesariamente RFI, si no un 0day, colarnos por ftp, lo que sea).

-----------------------------------

b) Exloit

Bien, una ves que sabemos que kernel es, debemos buscar nuestro Exploit con el cual rootearemos...
Digamos EXAMPLE el kernel: Sun Solaris 10 ypudated
Ya tenemos sitios donde buscar los exploit, securityfocus - milw0rm - google - etc.
Example EXPLOIT ROOT: Root Exploit SUN SOLARIS o otro soft o script.
Bien, ya tenemos el EXPLOIT, ahora a trabajar.

-----------------------------------

c) Rooteando

Bien, este paso es donde tenemos accion de verdad...
Bueno, 1ro que nada, debemos tener ya arriba la backdoor...
Claro que ya lista para usarla, vamos al Putty y nos conectamos a la backdoor...
Host: ip.ip.ip.ip PORT (Victim ID)
Debemos poner la backdoor con CHMOD 777 Giñar
Bien, ya la tenemos conectadas Cheesy
Ahora, subimos nuestro Exploit con el cual vamos a conseguir rootear el servidor.
Al exploit tambien le deberemos dar chmod 777, asi lo podemos manejar a pleno D:.
Bien, con el exploit subido y la backdoor ya corrida corremos el exploit paso a seguir y conseguimos el servidor OWNEd (En nuestras manos)
Correr el exploit seria: chmod 777 exploit; ./exploit (ejemplo) acordarse del chmod...
Luego, ponemos ID y verificamos si somos adminsitrador..
id
uid=0 (root) gid=0 (root)
Bien! tenemos el servidor en nuestras manos...
Ahora recordemos que es unix y debemos ejecutar funciones de ellas, ejemplo:
find / -name "index.php" -exec cp /ruta/owned.php {} \;
y WALA, index remplazado Cheesy
Recordemos que podemos descargar ficheros y todo, miremos la BD y claro...
Si tenemos el servidor rooteado enterito, tiremos un reverse DNS a ver que sites tenemos montados ahi a ver si ligamos un MASS DEFACEMENT!

-----------------------------------

4. Despedida

Bueno, esto fue: rooteando un servidor (BASICAMENTE) y para tener una idea de como seria.

Escrito y ideado por: m0x.lk | Marcos

Tu sabes que esto no es ilegal (H)

m0x.lk!

-----------------------------------

_END_

0 comentarios: