Searching...
March 19, 2012
Monday, March 19, 2012

Spawning Bash via Backdoor

Backdoor adalah elemen yang wajib ditanam ketika berhasil melakukan gaining access. Salah satu backdoor yang sering ditemukan adalah backdoor pada sebuah webserver. Dengan hanya menggunakan netcat, user mampu menembus webserver melalui port backdoor yang sudah ditentukan. Namun backdoor ini tampak hampa. Mengapa? Karena tidak ada tty yang aktif dalam shell tersebut. Akibatnya beberapa perintau seperti perintah sudo, tidak bisa dilakukan.

Sebagai contoh, anda menemukan kejadian seperti ini:

Tampak kosong bagaimana? Oke terlihat perbedaan antara shell yang wajar, dan backdoor shell yang satu ini. Shell yang wajar akan menampilkan

Command :
root@root:~# id

Namun di kasus ini tampak kosong!

Command :
id


Untuk mengaktifkan tty, anda harus dapat mengeksekusi tty baru. Agar header root@root dapat keluar. Jika root@root:~# telah keluar, makan tty sudah terksekusi. Dan perintah sudo bisa dieksekusi. Untuk mengeksekusi tty, saya akan menggunakan python interpreter untuk mengaktifkan tty. Simple, cukup masukan perintah ini:

Command :
python -c 'import pty; pty.spawn("/bin/sh")'

Maka header akan tampak seperti ini

Command :
python -c 'import pty; pty.spawn("/bin/sh")'sh-3.2$


Sempurna

created by : red-dragon

3 comment:

  1. wahh, nice share broo.
    ini juga di kupas di HN yaa..!

    andai reply HN juga masuk sini.
    ane juga ikutan eksis :D

    ReplyDelete
    Replies
    1. Iya, ini juga dibahas di hacker-newbie.org =)

      Delete
  2. ane nemu kondisi yang kaya ini gan, cuma ane stuck gak bisa explore lebih jauh, misal rooting (gagal mulu shellcode nya ambil root), alhasil cuma jadi apache doang yang liat sana liat sini, mw bikin user juga gak bisa..

    ada pencerahan bro yang bisa di share?

    ReplyDelete

 
Back to top!