FTP Backdoor Command Execution - Sesuai judul kali ini saya akan mengeshare ke kalian cara melakukan
FTP Backdoor Command Execution disini saya menggunakan tools paling populer di dunia hacking yaitu
metasploit , nah
metasploit ini gunanya nanti untuk mrmbuat file backdoor di server ftp yang sudah ketinggalan zaman dan dapat mengeksekusi printah jarak jauh ( RCE ).
Saya akan memberikan step by step nya
Baik kita lanjut saja ke step nya
Step Pertama : memindai Port
Dalan step ini kita harus memindah port untuk nanti persiapan kita menyerang untuk melakukan pengintaian terhadap korban, disini saya sudah Tau alamat ip korban saya, 192.168.0.101
Next disini saya menggunakan nmap untuk melihat / memindai port terbuka.
nmap -T4 -A -v 192.168.0.101
Nah di atas adalah code untuk memindai target untuk melihat port terbuka
Nah oke, setelah kita memindai, disini saya mendapatkan port terbuka yaitu port 21
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Langkah kedua : Mencari Kerentanan
Nah pada tahap kedua ini kita mencari kerentanan menggunakan metasploit
Dengan menggunakan perintah
msfconsole
Kami akan mencari kerentanan pada ftp versi ini dengam menggunakan perintah :
search “vstpd 2.3.4”
Ada beberapa opsi, tetapi disini saya akan memilih opsi terakhir karna saya ingin membuat Backdoor
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Langkah ketiga : Memilih Exploit
Metasploit memiliki beberapa eksploitasi dalam database-nya, namun kami menemukan satu yang cocok dengan versi server ftp korban kami, jadi kami akan memilih yang itu:
use exploit/unix/ftp/vsftpd_234_backdoor
Setelah kami memilih exploit mana yang akan digunakan, perintah options akan menunjukkan apa yang perlu kita setup sebelum mengeksploitasi target:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Langkah ke empat : Menyiapkan
Kami sudah siap mengeksploitasi tetapi disini saya harus menentukan siapa yang menjadi korban, karne agar serangan ini berfungsi, kita hanya menentukan host target, kita akan mengatur serangan menggunakan perintah
Set RHOST 192.168.0.101
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Langkah ke lima : Exploitasi
Nah pada langkah terakhir ini yang kuta lakukan adalah menjalankan Exploit dan itu yang kita lakukan hanya menggunakan perintah
Exploit
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Langkah ke enam : menjalankan kode
Anda skrng sudah terhubung ke target anda, skrng sudah waktunya apa yang ingin anda lakukan lakukan dan anda dapat menggunggah file bahkan mengunduh file dari mesin korban...
Baik sekian dari saya semoga bermanfaat
Assalamualaikum wr wb