widgets

Selasa, 20 Januari 2015

Remote Shell Menggunakan Weevely di Backtrack

sekarang saya akan membahas 'remote shell menggunakan weevely di backtrack' . Sebelumnya saya akan menjelaskan apa itu tools weevely disini. Menurut saya weevely adalah tool yang mampu meremote shell atau backdooring melalui terminal. Kita lanjut, soalnya udah malem saya mau seneng-seneng abis tutorial ini dipublis. 

Untuk weevely yang terdapat pada Linux Backtrack 5 r3 itu terdapat pada directory pada screenshot berikut ini

Gambar 1. Directory weevely
perintah atau command line pada weevely itu seperti ini, anda bisa langsung menjalankannya dengan perintah './weevely.py' seperti terlihat pada gambar berikut ini

Gambar 2. Perintah-perintah eksekusi weevely
Selanjutnya kita akan beraksi untuk mempraktekkan fungsi dari weevely ini, tapi sebelumnya anda sudah memiliki akses backdoor anda di sebuah website. Bagi anda yang suka deface dan selalu serta setiap saat ninggalin backdoor maka bersyukurlah kali ini, karena anda nantinya dapat langsung mempraktekkannya sendiri. Seandainya tidak ada anda bisa membuatnya di localhost kalian yang nantinya di upload ke /var/www pada localhost anda. Tetapi dalam satu hal terpenting, untuk meremote shell itu tidak menggunakan backdoor yang biasanya anda gunakan untuk melancarkan aksi deface tetapi backdoornya di generate sendiri oleh weevely, kemudian kita upload ke website korban menggunakan backdoor deface anda tadi. 

Baik, berikut ini adalah langkah pertama kita untuk membuat backdoor yang kita inginkan yang di generate oleh weevely sendiri. Disini saya generate shellnya dengan nama gnome.php dan passwordnya zelvacode.blogspot.com, lihat  pada gambar 3 berikut ini untuk melakukan perintah generatenya, dan untuk gambar 4 itu hasil generate backdoornya dengan nama "apa tadi pemirsa" :D ?

Gambar 3. Membuat Backdoor & Password di weevely
Gambar 4. Hasil Generate Backdoor dan password
Gambar 5. Lokasi Backdoor Yang Telah di generate (gnome.php)
Sekarang backdoor yang telah di buat tadi anda upload ke website korban, 

Gambar 5. Backdoor yang telah terupload di website
Saatnya kita mengeksekusi backdoor gnome.php melalui weevely dengan perintah './weevely.py http://target.com/backdoor_weevely.php password_anda' , dan eksekusinya seperti gambar berikut ini.

Gambar 7. Backdoor yang telah berhasil di eksekusi
Sekarang anda bisa melihat sendiri, pada gambar ke 7 tersebut karena kita telah berhasil meremote website target dengan weevely kita. Ingat, tutorial ini hanya sebagai pembelajaran semata tidak ada unsur merusak dan sebagainya. Jadi jika pembaca mempraktekkannya sehingga merusak itu diluar tanggung jawab penulis. terimakasih.
 
 
sumber:http://selpacode.blogspot.com/2013/03/remote-shell-menggunakan-weevely-di.html

Ditulis Oleh : Unknown // 06.37
Kategori:

0 komentar:

Posting Komentar

 

Blogroll

About

xxx