Beginilah kalau lalai dalam permission file /etc/shadow
#1
Sesuatu banget ya hanya karena lalai mengembalikan posisi permission file /etc/shadow dan /etc/passwd ternyata bisa berpengaruh buruk … pengalaman yang ane dapatkan ini semoga jadi pelajaran bagi para teman-teman yang berprofesi sysadmin. Tadi pagi iseng nyari toko-toko komputer luar negeri kebetulan mau perbandingan harga.. eh malah nemu bug di salah satu site yang ane dapat dari google. Muncul dah sifat iseng , cuma pengen ngetes saja sih. Eh gk atau nya masuk sampe nanem backdoor terus backconnect …

[Image: backconnect.png]

Perhatikan gambar di atas.. ane bisa masuk dan melihat melihat file pada /etc/shadow.. karena memang walaupun id dan group adalah www-data cuma www-data ini juga memiliki group aditional yang diijinkan untuk “read” file keramat tersebut.

Akhirnya sya copas isi file /etc/shadow kemudian saya buka backtrack …dan memainkan john the ripper, salah satu tools cracking bawaan dari os ini.

Dengan menggunakan unshadow .. tidak menunggu waktu yang lama .. john berhasil melakukan cracking pada satu account non privilage dari 3 user yang memiliki akses /bin/bash ….

[Image: unshadow1.png]

Tidak menunggu lama ane langsung connect ke ssh dengan user tersebut.. beruntung port masih standart.. jadi gk perlu tes satu persatu port dengan hping.

Begitu bisa masuk melalui ssh .,. ane langung buat file exploit.c sesuai kernel terus ane kompilasi dan esekusi ..alhasil ane mendapatkan akses root :p

[Image: screenshot-1.png]

Setelah dapat akses root sementara akibat dari exploit tadi , ane buat user dengan privilege root yang sesuai dengan group allowed di /etc/sudoers .. ane bikin user buat kapan-kapan bisa dateng lagi heheheh. Setelah membuat user dengan privilege root ( sudoers ) ane login kembali di ssh dengan user baru .. dan perintah sakti “sudo su” ternyata berhasil Tongue

[Image: screenshot-8.png]

Intinya .. jgn sampai pernah memastikan bahwa file /etc/shadow anda tetep dalam posisi permission yang default.. ok deh sampai disini saya, zee eichel ijin undur dari hadapan anda ..viva la backtrack

original posting
http://zeestuff.wordpress.com/2012/02/01...etcshadow/
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#2
Mantap om Zee ... ^_^

#3
mantap om,
I Hear I Forget
I See I Remember
I Do I Understand

#4
ngeri emang om zee Big Grin

+1 dari ane Tongue

#5
ga abiz2 ilmunya, ckckck... Smile

#6
nunggu japremnya aja dah..wkwkwkwkwkwkwk
shendo@IBT:~# whoami
root
shendo@IBT:~# id
uid=0(root) gid=0(root) groups=0(root)
shendo@IBT:~#_

#7
Serem bang....
root@nosetrave:~# ./plagiat.sh
English motherfucker, do you speak it ?
root@nosetrave:~#


#8
makan nya apa sih om? hehehe






Users browsing this thread: 1 Guest(s)