APACHE ROOTKIT (BACKDOOR)

alwannn 4K
3 min readAug 16, 2022

--

Hallo semuannya kembali lagi dengan saya. jadi pada tulisan kali ini kita bakal meracuni linux server. kita akan mencoba suatu hal yang menarik, kita bakal mencoba melakukan post exoploitasion pada sistem target, dan kita bakal mencoba meninggalkan sebuah pintu belakang di server korban yang di susupi. fungsinya untuk terus mendapatkan access. :) saya tidak bertanggung jawab atas tindakan anda setelah membaca tulisan ini.

Jadi syarat awal melakukan tehnik kegigihan ini ialah anda harus mempunyai akses root di server korban anda. karna untuk melakukan semua konfigurasi rootkits ini membutuhkan root acces. jangan khwatir jika anda tidak memiliki target. kalian bisa mencobanya sendiri di komputer local anda.

clone repository berikut ini : https://github.com/ChristianPapathanasi/apache-rootkit

setelah melakukan clone repo lanjut compiling kode .c dengan perintah :

$ apxs -c -i mod_authg.c

ketika kalian melakukan compailing kalian mungkin menemukan beberapa kesalahan seperti berikut :

jangan khwatir jika kalian melihat output kesalahan lanjut kita bakal memeriksa apakah module rootiksnya sudah berada di /usr/lib/apache2/modules

konfirmasi module mod_authg.so sudah ada di directory moduls apache2.

selajutnya kita bakal load file modulenya di apache2.conf.

ingat selalu berbikir di luar kotak :)

edit file apache2.conf seperti ini :

LoadModule authg_module modules/mod_authg.so
<Location /authg>
SetHandler authg
</Location>

simpan dan keluar.

selanjutya restart apache2 dengan perintah service apach2 restart.

di bawah ini saya menggunakan website dari templet untuk contoh demo saja :) xd

setelah itu untuk memanggil command injection kita bisa mengetik di url browser dengan parameter /authg?c=id contoh http://target.com/authg?c=id seperti di bawah ini :

yaps kita sudah membuat backdoring di situs target. dan inilah pintu belakang kita.

okey jadi di sini saya akan mencoba membuat semuanya menarik. karna dengan control command di browser sangat tidak efektif. di sini kita bakal memanfaatkan alat commix : ] alat yang sangat kuat yang bisa menangani berbagai command injection.

install commix :

$ commix — help

yaps jadi kita menggunakan sedikit menu kita hnya membutuhkan -u url karnanya kita sudah mempunyai injection rce. kalian bisa menjelajahi alat ini itu bagus untuk penemuan command injection.

tulis seperti gambar berikut untuk memunculkan shell perintah interaktif yang mudah di kontrol :

yaps kita sudah terhubung ke backdooring kita :). ingat untuk selalu merawat sistem dan melakukan pemindaian dan pemeriksaan secara berkala untuk menghidari hal-hal yang tidak di inginkan.

jika anda menyukai tulisan saya jangan lupa untuk di follow dan tunggu tulisan saya berikutnya bayayayaya .

--

--

alwannn 4K
alwannn 4K

Written by alwannn 4K

Tidak mempunyai latar belakang.

No responses yet