03-21-2012, 08:50 AM
Quote:Selamat pagi semua para backtracker mania disini ane mau berbagi dikit dari blog tetangga ok dah para backtracker lanjut aje yak
Backdoor adalah elemen yang wajib ditanam ketika berhasil melakukan gaining access. Salah satu backdoor yang sering ditemukan adalah backdoor pada sebuah webserver. Dengan hanya menggunakan netcat, user mampu menembus webserver melalui port backdoor yang sudah ditentukan. Namun backdoor ini tampak hampa. Mengapa? Karena tidak ada tty yang aktif dalam shell tersebut. Akibatnya beberapa perintau seperti perintah sudo, tidak bisa dilakukan.
Sebagai contoh, anda menemukan kejadian seperti ini:
Tampak kosong bagaimana? Oke terlihat perbedaan antara shell yang wajar, dan backdoor shell yang satu ini. Shell yang wajar akan menampilkan
Code:
root@root:~# id
Namun di kasus ini tampak kosong!
Code:
id
Untuk mengaktifkan tty, anda harus dapat mengeksekusi tty baru. Agar header root@root dapat keluar. Jika root@root:~# telah keluar, makan tty sudah terksekusi. Dan perintah sudo bisa dieksekusi. Untuk mengeksekusi tty, saya akan menggunakan python interpreter untuk mengaktifkan tty. Simple, cukup masukan perintah ini:
Code:
python -c 'import pty; pty.spawn("/bin/sh")'
Maka header akan tampak seperti ini
Quote:python -c 'import pty; pty.spawn("/bin/sh")'
sh-3.2$
Dan Sempurna
Quote:Sumber :http://www.root-bt.co.cc/2012/03/spawning-bash-via-backdoor.html#more
Every Second, Every Minutes, Every Hours, Every Days Its Never End