Menu

FTP Backdoor Command Execution

FTP Backdoor Command Execution

FTP Backdoor Command Execution - Sesuai judul kali ini saya akan mengeshare ke kalian cara melakukan FTP Backdoor Command Execution disini saya menggunakan tools paling populer di dunia hacking yaitu metasploit , nah metasploit ini gunanya nanti untuk mrmbuat file backdoor di server ftp yang sudah ketinggalan zaman dan dapat mengeksekusi printah jarak jauh ( RCE ).

Saya akan memberikan step by step nya
Baik kita lanjut saja ke step nya

Step Pertama : memindai Port 

Dalan step ini kita harus memindah port untuk nanti persiapan kita menyerang untuk melakukan pengintaian terhadap korban, disini saya sudah Tau alamat ip korban saya, 192.168.0.101

Next disini saya menggunakan nmap untuk melihat / memindai port terbuka.

nmap -T4 -A -v 192.168.0.101

Nah di atas adalah code untuk memindai target untuk melihat port terbuka

Nah oke, setelah kita memindai, disini saya mendapatkan port terbuka yaitu port 21 
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Langkah kedua : Mencari Kerentanan
Nah pada tahap kedua ini kita mencari kerentanan menggunakan metasploit 
Dengan menggunakan perintah

msfconsole

Kami akan mencari kerentanan pada ftp versi ini dengam menggunakan perintah :

search “vstpd 2.3.4”

Ada beberapa opsi, tetapi disini saya akan memilih opsi terakhir karna saya ingin membuat Backdoor

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Langkah ketiga : Memilih Exploit

Metasploit memiliki beberapa eksploitasi dalam database-nya, namun kami menemukan satu yang cocok dengan versi server ftp korban kami, jadi kami akan memilih yang itu:

use exploit/unix/ftp/vsftpd_234_backdoor

Setelah kami memilih exploit mana yang akan digunakan, perintah options akan menunjukkan apa yang perlu kita setup sebelum mengeksploitasi target:


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Langkah ke empat : Menyiapkan

Kami sudah siap mengeksploitasi tetapi disini saya harus menentukan siapa yang menjadi korban, karne agar serangan ini berfungsi, kita hanya menentukan host  target, kita akan mengatur serangan menggunakan perintah 

Set RHOST 192.168.0.101

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Langkah ke lima : Exploitasi

Nah pada langkah terakhir ini yang kuta lakukan adalah menjalankan Exploit dan itu yang kita lakukan hanya menggunakan perintah 

Exploit 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Langkah ke enam : menjalankan kode

Anda skrng sudah terhubung ke target anda, skrng sudah waktunya apa yang ingin anda lakukan lakukan dan anda dapat menggunggah file bahkan mengunduh file dari mesin korban...


Baik sekian dari saya semoga bermanfaat

Assalamualaikum wr wb

Iklan Tengah Post

Ads middle content1

Ads middle content2